Sulmi CPDoS që i bën faqet e shërbyera nëpërmjet CDN të paarritshme

Studiues nga Universitetet e Hamburgut dhe Këlnit
zhvilluar një teknikë e re për të sulmuar rrjetet e shpërndarjes së përmbajtjes dhe proxies në memorie - CPDoS (Mohimi i Shërbimit i Poisonuar në Cache). Sulmi lejon që qasja në faqe të mohohet përmes helmimit të cache.

Problemi lidhet me faktin se CDN-të ruajnë në memorie jo vetëm kërkesat e përfunduara me sukses, por edhe situatat kur serveri http kthen një gabim. Si rregull, në rast të problemeve me formimin e kërkesave, serveri lëshon një gabim 400 (Kërkesë e keqe), përjashtimi i vetëm është IIS, i cili lëshon një gabim 404 (Nuk u gjet) për titujt shumë të mëdhenj. Standardi lejon që vetëm 404 (Nuk u gjet), 405 (Metoda nuk lejohet), 410 (Iku) dhe 501 (Nuk u zbatua) të ruhen në memorie, por disa CDN gjithashtu ruajnë përgjigjet e 400 (Kërkesa e keqe), të cilat varen nga dërgimi. kërkesë.

Sulmuesit mund të shkaktojnë që një gabim "400 Bad Request" të kthehet në burimin origjinal duke dërguar një kërkesë me tituj HTTP të krijuar posaçërisht. Këta tituj nuk merren parasysh nga CDN, kështu që informacioni në lidhje me pamundësinë e hyrjes në faqe do të ruhet në memorie dhe të gjitha kërkesat e tjera të vlefshme të përdoruesve përpara skadimit të afatit mund të rezultojnë në një gabim, pavarësisht nga fakti që faqja burimore kthen përmbajtjen pa asnjë problem.

Për të detyruar serverin HTTP të kthejë një gabim, janë propozuar tre opsione sulmi:

  • HMO (HTTP Method Override) - një sulmues mund të anashkalojë metodën e kërkesës origjinale përmes titujve "X-HTTP-Method-Override", "X-HTTP-Method" ose "X-Method-Override" të mbështetur nga disa serverë, por jo konsideruar në CDN. Për shembull, mund të ndryshoni metodën origjinale "GET" në metodën "DELETE" që është e ndaluar në server ose metodën "POST" që nuk është e zbatueshme për statikën;

    Sulmi CPDoS që i bën faqet e shërbyera nëpërmjet CDN të paarritshme

  • HHO (HTTP Header Oversize) - Një sulmues mund të zgjedhë madhësinë e kokës në atë mënyrë që të tejkalojë kufirin e serverit burimor, por nuk bie nën kufizimet e CDN. Për shembull, Apache httpd kufizon madhësinë e kokës në 8 KB, ndërsa Amazon Cloudfront CDN lejon titujt deri në 20 KB;
    Sulmi CPDoS që i bën faqet e shërbyera nëpërmjet CDN të paarritshme

  • HMC (HTTP Meta Character) - një sulmues mund të zëvendësojë karaktere speciale (\n, \r, \a) në kërkesë, të cilat konsiderohen të pavlefshme në serverin burimor, por injorohen në CDN.

    Sulmi CPDoS që i bën faqet e shërbyera nëpërmjet CDN të paarritshme

CloudFront CDN i përdorur në Shërbimet Ueb të Amazon (AWS) doli të ishte më i ndjeshëm ndaj sulmit. Amazon tani e ka rregulluar problemin duke ndaluar ruajtjen e gabimeve, por studiuesve iu deshën më shumë se tre muaj për të shtuar mbrojtjen. Çështja preku gjithashtu Cloudflare, Varnish, Akamai, CDN77 dhe
Shpejt, por sulmi përmes tyre është i kufizuar në serverët e synuar që përdorin IIS, ASP.NET, Balonë и Luaj 1. Vihet re11% e domeneve të Departamentit Amerikan të Mbrojtjes, 16% e URL-ve nga baza e të dhënave të Arkivit HTTP dhe rreth 30% e 500 faqeve kryesore të vlerësuara nga Alexa mund të sulmohen potencialisht.

Si një zgjidhje për bllokimin e një sulmi në anën e sajtit, mund të përdorni titullin "Cache-Control: pa dyqan", i cili ndalon ruajtjen e përgjigjeve në memorie. Disa CDN, si p.sh
CloudFront dhe Akamai, mund të çaktivizoni memorien e gabimeve në nivelin e cilësimeve të profilit. Për mbrojtje, ju gjithashtu mund të përdorni muret e zjarrit për aplikacionet në internet (WAF, Web Application Firewall), por ato duhet të zbatohen në anën e CDN-së përpara hosteve të memorizimit.

Burimi: opennet.ru

Shto një koment