RangeAmp سي ڊي اين حملن جو هڪ سلسلو آهي جيڪو رينج HTTP هيڊر کي ٺاهي ٿو.

پيڪنگ يونيورسٽي، سنگوا يونيورسٽي ۽ ڊلاس ۾ ٽيڪساس يونيورسٽي جي محققن جي هڪ ٽيم پڌرو DoS حملن جو هڪ نئون طبقو - RangeAmp، هڪ HTTP هيڊر جي استعمال جي بنياد تي حد مواد جي ترسيل نيٽ ورڪ (CDN) ذريعي ٽرئفڪ وڌائڻ کي منظم ڪرڻ. طريقي جو خلاصو اهو آهي ته طريقي سان ڪيترن ئي سي ڊي اينز ۾ رينج هيڊرز کي پروسيس ڪيو ويندو آهي، هڪ حملو ڪندڙ CDN ذريعي هڪ وڏي فائل مان هڪ بائيٽ جي درخواست ڪري سگهي ٿو، پر سي ڊي اين سڄي فائل يا ڊيٽا جي تمام وڏي بلاڪ کي ڊائون لوڊ ڪندو. ٽارگيٽ سرور کي ڪيش ۾ رکيو وڃي. اهڙي حملي دوران ٽرئفڪ وڌائڻ جو درجو، سي ڊي اين جي لحاظ کان، 724 کان 43330 ڀيرا جي حد تائين آهي، جيڪو ايندڙ ٽرئفڪ سان CDN کي اوورلوڊ ڪرڻ يا مقتول جي سائيٽ ڏانهن حتمي ڪميونيڪيشن چينل جي گنجائش کي گهٽائڻ لاءِ استعمال ڪري سگهجي ٿو.

RangeAmp - CDN حملن جو هڪ سلسلو جيڪو رينج HTTP هيڊر کي ترتيب ڏئي ٿو

رينج هيڊر ڪلائنٽ کي فائل ۾ پوزيشن جي حد کي بيان ڪرڻ جي صلاحيت ڏئي ٿو جيڪا پوري فائل کي واپس ڪرڻ بدران ڊائون لوڊ ڪيو وڃي. مثال طور، ڪلائنٽ وضاحت ڪري سگهي ٿو "رينج: بائيٽ = 0-1023" ۽ سرور صرف ڊيٽا جي پهرين 1024 بائيٽ منتقل ڪندو. هي خصوصيت طلب ۾ آهي جڏهن وڏيون فائلون ڊائون لوڊ ڪري رهيا آهن - صارف ڊائون لوڊ کي روڪي سگهي ٿو ۽ پوء مداخلت واري پوزيشن کان جاري رکي ٿو. جڏهن بيان ڪيو ويو آهي "bytes = 0-0"، معياري هدايت ڏئي ٿو ته فائل ۾ پهريون بائيٽ ڏيو، "bytes = -1" - آخري، "bytes = 1-" - 1 بائيٽ کان شروع ٿيندڙ فائل جي آخر تائين. اهو ممڪن آهي ته هڪ هيڊر ۾ ڪيترن ئي حدن کي منتقل ڪرڻ، مثال طور "رينج: بائيٽ = 0-1023,8192-10240".

اضافي طور تي، هڪ ٻيو حملي جو اختيار پيش ڪيو ويو آهي، جنهن جو مقصد نيٽ ورڪ لوڊ وڌائڻ آهي جڏهن ٽرئفڪ کي ٻئي CDN ذريعي اڳتي وڌايو وڃي، جيڪو هڪ پراکسي طور استعمال ڪيو ويندو آهي (مثال طور، جڏهن Cloudflare ڪم ڪري ٿو فرنٽ اينڊ (FCDN)، ۽ Akamai ڪم ڪري ٿو پس منظر (FCDN) BCDN). اهو طريقو پهرين حملي سان ملندڙ جلندڙ آهي، پر CDN نيٽ ورڪن جي اندر مقامي آهي ۽ ٻين CDN ذريعي پهچڻ تي، انفراسٽرڪچر تي لوڊ وڌائڻ ۽ خدمت جي معيار کي گهٽائڻ جي اجازت ڏئي ٿو.

خيال اهو آهي ته حملو ڪندڙ CDN ڏانهن ڪيترن ئي حدن جي رينج جون درخواستون موڪلي ٿو، جهڙوڪ "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." يا "bytes=-1024,0 ,0-,0-..." درخواستن ۾ "0-" جي حدن جو وڏو تعداد شامل آھي، ان جو مطلب آھي ته فائل صفر جي پوزيشن کان آخر تائين واپس ڪئي وئي آھي. رينج پارسنگ جي غلط عمل جي ڪري، جڏهن پهريون CDN سيڪنڊ تائين پهچندو آهي، ته هر “53-” رينج لاءِ هڪ مڪمل فائل موڪلي ويندي آهي (حدون مجموعا نه هونديون آهن، پر ترتيب وار ورجائي وينديون آهن)، جيڪڏهن ان ۾ رينجز جو نقل ۽ چونڪ هجي. درخواست شروعاتي طور تي حملي ڪندڙ طرفان موڪلي وئي. اهڙي حملي ۾ ٽريفڪ amplification جي حد تائين 7432 کان XNUMX ڀيرا.

RangeAmp - CDN حملن جو هڪ سلسلو جيڪو رينج HTTP هيڊر کي ترتيب ڏئي ٿو

مطالعي دوران، 13 سي ڊي اينز جي رويي جو اڀياس ڪيو ويو -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-core Labs, Huawei Cloud, KeyCDN, StackPath ۽ Tencent Cloud. سڀني سي ڊي اينز جي جانچ ڪئي وئي آخر سرور تي پهرين قسم جي حملي جي اجازت ڏني وئي. CDN حملي جي ٻئي قسم 6 خدمتن کي متاثر ڪيو، جن مان چار حملي ۾ فرنٽ اينڊ طور ڪم ڪري سگھن ٿيون (CDN77، CDNsun، Cloudflare ۽ StackPath) ۽ ٽي هڪ پس منظر (Akamai، Azure ۽ StackPath). سڀ کان وڏو فائدو حاصل ٿئي ٿو Akamai ۽ StackPath ۾، جيڪو 10 هزار کان وڌيڪ رينجز کي رينج هيڊر ۾ بيان ڪرڻ جي اجازت ڏئي ٿو. CDN مالڪن کي اٽڪل 7 مهينا اڳ نقصانن جي اطلاع ڏني وئي هئي، ۽ جڏهن معلومات عام طور تي ظاهر ڪئي وئي هئي، 12 مان 13 سي ڊي اينز نشاندهي ٿيل مسئلا حل ڪيا هئا يا انهن کي حل ڪرڻ لاءِ تياري جو اظهار ڪيو هو (صرف StackPath سروس جواب نه ڏنو).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو