RangeAmp – séria útokov CDN, ktoré manipulujú s hlavičkou Range HTTP

Tím výskumníkov z Pekingskej univerzity, Tsinghua University a Texaskej univerzity v Dallase odhalené nová trieda DoS útokov - RangeAmp, založená na použití hlavičky HTTP Rozsah organizovať zosilnenie návštevnosti prostredníctvom sietí na doručovanie obsahu (CDN). Podstata metódy spočíva v tom, že v dôsledku spôsobu spracovania hlavičiek rozsahu v mnohých CDN môže útočník požiadať o jeden bajt z veľkého súboru cez CDN, ale CDN stiahne celý súbor alebo oveľa väčší blok údajov z CDN. cieľový server, ktorý sa má umiestniť do vyrovnávacej pamäte. Stupeň zosilnenia prevádzky počas takéhoto útoku sa v závislosti od CDN pohybuje od 724 do 43330 XNUMX-krát, čo možno použiť na preťaženie CDN prichádzajúcou prevádzkou alebo na zníženie kapacity konečného komunikačného kanála na miesto obete.

RangeAmp – séria útokov CDN, ktoré manipulujú s hlavičkou Range HTTP

Hlavička Range dáva klientovi možnosť zadať rozsah pozícií v súbore, ktoré by sa mali stiahnuť namiesto vrátenia celého súboru. Klient môže napríklad zadať "Range: bytes=0-1023" a server prenesie iba prvých 1024 bajtov údajov. Táto funkcia je žiadaná pri sťahovaní veľkých súborov – používateľ môže sťahovanie pozastaviť a potom pokračovať z prerušenej pozície. Pri zadávaní „bajtov=0-0“ štandard prikazuje zadať prvý bajt v súbore, „bajty=-1“ - posledný, „bajty=1-“ - začínajúc od 1 bajtu až do konca súboru. V jednej hlavičke je možné prenášať niekoľko rozsahov, napríklad „Rozsah: bajty=0-1023,8192-10240“.

Okrem toho bola navrhnutá druhá možnosť útoku zameraná na zvýšenie zaťaženia siete pri presmerovaní prevádzky cez inú CDN, ktorá sa používa ako proxy (napríklad, keď Cloudflare funguje ako frontend (FCDN) a Akamai funguje ako backend ( BCDN). Metóda je podobná prvému útoku, ale je lokalizovaná v rámci sietí CDN a umožňuje zvýšenú prevádzku pri prístupe cez iné siete CDN, čím sa zvyšuje zaťaženie infraštruktúry a znižuje sa kvalita služieb.

Ide o to, že útočník odošle do CDN požiadavky na rozsah niekoľkých rozsahov, ako napríklad "bajty=0-,0-,0-...", "bajty=1-,0-,0-..." alebo "bajty=-1024,0" ,0-,0-...". Požiadavky obsahujú veľký počet rozsahov „0-“, čo znamená, že súbor sa vracia od pozície nula až po koniec. V dôsledku nesprávnej implementácie analýzy rozsahu, keď prvé CDN pristupuje k druhému, odošle sa úplný súbor pre každý rozsah „53-“ (rozsahy nie sú agregované, ale sekvenčne iterované), ak dôjde k duplicite a priesečníku rozsahov v žiadosť pôvodne odoslanú útočníkom. Stupeň zosilnenia návštevnosti pri takomto útoku sa pohybuje od 7432 do XNUMX krát.

RangeAmp – séria útokov CDN, ktoré manipulujú s hlavičkou Range HTTP

Počas štúdie sa študovalo správanie 13 CDN -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath a Tencent Cloud. Všetky skúmané siete CDN umožnili prvý typ útoku na koncový server. Druhý variant útoku CDN zasiahol 6 služieb, z ktorých štyri mohli pri útoku pôsobiť ako frontend (CDN77, CDNsun, Cloudflare a StackPath) a tri ako backend (Akamai, Azure a StackPath). Najväčší zisk je dosiahnutý v Akamai a StackPath, ktoré umožňujú špecifikovať viac ako 10 tisíc rozsahov v hlavičke Range. Vlastníci CDN boli o zraniteľnosti informovaní približne pred 7 mesiacmi a v čase, keď boli informácie zverejnené, 12 z 13 CDN opravilo identifikované problémy alebo vyjadrilo pripravenosť ich opraviť (iba služba StackPath nereagovala).

Zdroj: opennet.ru

Pridať komentár