RangeAmp - రేంజ్ HTTP హెడర్‌ను మార్చే CDN దాడుల శ్రేణి

పెకింగ్ విశ్వవిద్యాలయం, సింఘువా విశ్వవిద్యాలయం మరియు డల్లాస్‌లోని టెక్సాస్ విశ్వవిద్యాలయం నుండి పరిశోధకుల బృందం వెల్లడించారు DoS దాడుల యొక్క కొత్త తరగతి - RangeAmp, HTTP హెడర్ ఉపయోగం ఆధారంగా రేంజ్ కంటెంట్ డెలివరీ నెట్‌వర్క్‌ల (CDN) ద్వారా ట్రాఫిక్ విస్తరణను నిర్వహించడానికి. పద్దతి యొక్క సారాంశం ఏమిటంటే, అనేక CDNలలో రేంజ్ హెడర్‌లు ప్రాసెస్ చేయబడిన విధానం కారణంగా, దాడి చేసే వ్యక్తి CDN ద్వారా ఒక పెద్ద ఫైల్ నుండి ఒక బైట్‌ను అభ్యర్థించవచ్చు, అయితే CDN మొత్తం ఫైల్‌ను లేదా దాని నుండి చాలా పెద్ద డేటాను డౌన్‌లోడ్ చేస్తుంది. లక్ష్య సర్వర్ కాష్‌లో ఉంచబడుతుంది. CDNపై ఆధారపడి అటువంటి దాడి సమయంలో ట్రాఫిక్ విస్తరణ స్థాయి 724 నుండి 43330 సార్లు ఉంటుంది, ఇది CDNని ఇన్‌కమింగ్ ట్రాఫిక్‌తో ఓవర్‌లోడ్ చేయడానికి లేదా బాధితుల సైట్‌కి తుది కమ్యూనికేషన్ ఛానెల్ సామర్థ్యాన్ని తగ్గించడానికి ఉపయోగించబడుతుంది.

RangeAmp - రేంజ్ HTTP హెడర్‌ను మార్చే CDN దాడుల శ్రేణి

రేంజ్ హెడర్ క్లయింట్‌కు ఫైల్‌లోని స్థానాల పరిధిని పేర్కొనే సామర్థ్యాన్ని అందిస్తుంది, అది మొత్తం ఫైల్‌ను తిరిగి ఇచ్చే బదులు డౌన్‌లోడ్ చేయాలి. ఉదాహరణకు, క్లయింట్ "పరిధి: బైట్లు=0-1023"ని పేర్కొనవచ్చు మరియు సర్వర్ మొదటి 1024 బైట్‌ల డేటాను మాత్రమే ప్రసారం చేస్తుంది. పెద్ద ఫైల్‌లను డౌన్‌లోడ్ చేస్తున్నప్పుడు ఈ ఫీచర్ డిమాండ్‌లో ఉంది - వినియోగదారు డౌన్‌లోడ్‌ను పాజ్ చేసి, ఆపై అంతరాయం కలిగించిన స్థానం నుండి కొనసాగించవచ్చు. “bytes=0-0”ని పేర్కొన్నప్పుడు, ఫైల్‌లోని మొదటి బైట్‌ను “bytes=-1” - చివరిది, “bytes=1-” - 1 బైట్ నుండి ఫైల్ ముగిసే వరకు ఇవ్వాలని ప్రమాణం నిర్దేశిస్తుంది. ఒక హెడర్‌లో అనేక పరిధులను ప్రసారం చేయడం సాధ్యమవుతుంది, ఉదాహరణకు "పరిధి: బైట్లు=0-1023,8192-10240".

అదనంగా, మరొక CDN ద్వారా ట్రాఫిక్‌ను ఫార్వార్డ్ చేసేటప్పుడు నెట్‌వర్క్ లోడ్‌ను పెంచే లక్ష్యంతో రెండవ దాడి ఎంపిక ప్రతిపాదించబడింది, ఇది ప్రాక్సీగా ఉపయోగించబడుతుంది (ఉదాహరణకు, క్లౌడ్‌ఫ్లేర్ ఫ్రంటెండ్‌గా (FCDN) పనిచేసినప్పుడు మరియు అకామై బ్యాకెండ్‌గా పనిచేస్తుంది ( BCDN). ఈ పద్ధతి మొదటి దాడిని పోలి ఉంటుంది, కానీ CDN నెట్‌వర్క్‌లలో స్థానీకరించబడింది మరియు ఇతర CDNల ద్వారా యాక్సెస్ చేసినప్పుడు ట్రాఫిక్‌ను పెంచడానికి అనుమతిస్తుంది, అవస్థాపనపై భారాన్ని పెంచుతుంది మరియు సేవ యొక్క నాణ్యతను తగ్గిస్తుంది.

దాడి చేసే వ్యక్తి CDNకి "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." లేదా వంటి అనేక పరిధుల పరిధి అభ్యర్థనలను పంపుతాడు. "బైట్లు=-1024,0 ,0-,0-...". అభ్యర్థనలు పెద్ద సంఖ్యలో “0-” పరిధులను కలిగి ఉంటాయి, ఫైల్ సున్నా నుండి చివరి వరకు తిరిగి వచ్చిందని సూచిస్తుంది. శ్రేణి పార్సింగ్ యొక్క తప్పు అమలు కారణంగా, మొదటి CDN రెండవ దానిని యాక్సెస్ చేసినప్పుడు, ప్రతి "53-" పరిధికి పూర్తి ఫైల్ పంపబడుతుంది (పరిధులు సమగ్రపరచబడవు, కానీ వరుసగా పునరావృతం చేయబడతాయి), పరిధుల డూప్లికేషన్ మరియు ఖండన ఉంటే దాడి చేసే వ్యక్తి మొదట పంపిన అభ్యర్థన. అటువంటి దాడిలో ట్రాఫిక్ విస్తరణ స్థాయి 7432 నుండి XNUMX సార్లు ఉంటుంది.

RangeAmp - రేంజ్ HTTP హెడర్‌ను మార్చే CDN దాడుల శ్రేణి

అధ్యయనం సమయంలో, 13 CDNల ప్రవర్తన అధ్యయనం చేయబడింది -
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath మరియు Tencent Cloud. పరిశీలించిన అన్ని CDNలు ఎండ్ సర్వర్‌పై మొదటి రకం దాడిని అనుమతించాయి. CDN దాడి యొక్క రెండవ రూపాంతరం 6 సేవలను ప్రభావితం చేసింది, వీటిలో నాలుగు దాడిలో (CDN77, CDNsun, Cloudflare మరియు StackPath) మరియు మూడు బ్యాకెండ్‌గా (Akamai, Azure మరియు StackPath) పనిచేయగలవు. అకామై మరియు స్టాక్‌పాత్‌లో అత్యధిక లాభం సాధించబడింది, ఇది రేంజ్ హెడర్‌లో 10 వేల కంటే ఎక్కువ పరిధులను పేర్కొనడానికి అనుమతిస్తుంది. CDN యజమానులకు సుమారు 7 నెలల క్రితం దుర్బలత్వాల గురించి తెలియజేయబడింది మరియు సమాచారం బహిరంగంగా బహిర్గతం చేయబడిన సమయానికి, 12 CDNలలో 13 గుర్తించబడిన సమస్యలను పరిష్కరించాయి లేదా వాటిని పరిష్కరించడానికి సంసిద్ధతను వ్యక్తం చేశాయి (స్టాక్‌పాత్ సేవ మాత్రమే స్పందించలేదు).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి