CPDoS-attack för att göra sidor som serveras via CDN otillgängliga

Forskare från universiteten i Hamburg och Köln
tagit fram en ny attackteknik på innehållsleveransnätverk och cachingproxyer - CPDoS (Cacheförgiftad Denial-of-Service). Attacken gör att åtkomst till en sida kan nekas genom cacheförgiftning.

Problemet beror på det faktum att CDN:er cachelagrar inte bara framgångsrika förfrågningar, utan också situationer när http-servern returnerar ett fel. Som regel, om det finns problem med att skapa förfrågningar, utfärdar servern ett 400 (Bad Request)-fel; det enda undantaget är IIS, som utfärdar ett 404 (Not Found)-fel för för stora rubriker. Standarden tillåter endast att fel med koderna 404 (hittades ej), 405 (metod ej tillåten), 410 (borta) och 501 (ej implementerad) cachelagras, men vissa CDN cachelagrar även svar med kod 400 (Bad Request), vilket beror på på den skickade begäran.

Angripare kan få den ursprungliga resursen att returnera ett "400 Bad Request"-fel genom att skicka en begäran med HTTP-huvuden formaterade på ett visst sätt. Dessa rubriker beaktas inte av CDN, så information om oförmågan att komma åt sidan kommer att cachelagras, och alla andra giltiga användarförfrågningar innan tidsgränsen löper ut kan resultera i ett fel, trots att den ursprungliga webbplatsen betjänar innehållet utan problem.

Tre attackalternativ har föreslagits för att tvinga HTTP-servern att returnera ett fel:

  • HMO (HTTP Method Override) - en angripare kan åsidosätta den ursprungliga begärandemetoden genom rubrikerna "X-HTTP-Method-Override", "X-HTTP-Method" eller "X-Method-Override", som stöds av vissa servrar, men inte beaktas i CDN . Till exempel kan du ändra den ursprungliga "GET"-metoden till "DELETE"-metoden, som är förbjuden på servern, eller "POST"-metoden, som inte är tillämplig för statik;

    CPDoS-attack för att göra sidor som serveras via CDN otillgängliga

  • HHO (HTTP Header Oversize) - en angripare kan välja rubrikstorleken så att den överskrider källserverns gräns, men inte faller inom CDN-begränsningarna. Till exempel begränsar Apache httpd rubrikstorleken till 8 KB, och Amazon Cloudfront CDN tillåter rubriker upp till 20 KB;
    CPDoS-attack för att göra sidor som serveras via CDN otillgängliga

  • HMC (HTTP Meta Character) - en angripare kan infoga specialtecken i begäran (\n, \r, \a), som anses ogiltiga på källservern, men ignoreras i CDN.

    CPDoS-attack för att göra sidor som serveras via CDN otillgängliga

Den mest mottagliga för attack var CloudFront CDN som används av Amazon Web Services (AWS). Amazon har nu åtgärdat problemet genom att inaktivera felcache, men det tog forskare mer än tre månader att lägga till skydd. Problemet påverkade också Cloudflare, Varnish, Akamai, CDN77 och
Snabbt, men attacken genom dem är begränsad till målservrar som använder IIS, ASP.NET, Flask и Spela 1. Det är noterat, att 11 % av USA:s försvarsdepartements domäner, 16 % av webbadresserna från HTTP Archive-databasen och cirka 30 % av de 500 bästa webbplatserna rankade av Alexa potentiellt kan bli föremål för attack.

Som en lösning för att blockera en attack på webbplatsens sida kan du använda rubriken "Cache-Control: no-store", som förbjuder svarscache. I vissa CDN, t.ex.
CloudFront och Akamai kan du inaktivera felcachelagring på profilinställningsnivån. För skydd kan du även använda webbapplikationsbrandväggar (WAF, Web Application Firewall), men de måste implementeras på CDN-sidan framför cachningsvärdarna.

Källa: opennet.ru

Lägg en kommentar