RangeAmp - CDN حملوں کا ایک سلسلہ جو رینج HTTP ہیڈر کو جوڑتا ہے۔

پیکنگ یونیورسٹی، سنگھوا یونیورسٹی اور ڈلاس میں یونیورسٹی آف ٹیکساس کے محققین کی ایک ٹیم نازل کیا DoS حملوں کی ایک نئی کلاس - RangeAmp، HTTP ہیڈر کے استعمال پر مبنی رینج مواد کی ترسیل کے نیٹ ورکس (CDN) کے ذریعے ٹریفک پروردن کو منظم کرنا۔ طریقہ کار کا خلاصہ یہ ہے کہ جس طرح سے بہت سے CDNs میں رینج ہیڈر پر کارروائی کی جاتی ہے، حملہ آور CDN کے ذریعے ایک بڑی فائل سے ایک بائٹ کی درخواست کر سکتا ہے، لیکن CDN پوری فائل یا ڈیٹا کا ایک بہت بڑا بلاک ڈاؤن لوڈ کرے گا۔ ہدف سرور کو کیشے میں رکھا جائے گا۔ اس طرح کے حملے کے دوران ٹریفک ایمپلیفیکیشن کی ڈگری، CDN پر منحصر ہے، 724 سے 43330 بار تک ہوتی ہے، جس کا استعمال آنے والے ٹریفک کے ساتھ CDN کو اوورلوڈ کرنے یا متاثرہ کی سائٹ تک حتمی کمیونیکیشن چینل کی صلاحیت کو کم کرنے کے لیے کیا جا سکتا ہے۔

RangeAmp - CDN حملوں کا ایک سلسلہ جو رینج HTTP ہیڈر کو جوڑتا ہے۔

رینج ہیڈر کلائنٹ کو فائل میں پوزیشنوں کی ایک حد کی وضاحت کرنے کی صلاحیت دیتا ہے جو پوری فائل کو واپس کرنے کے بجائے ڈاؤن لوڈ کی جانی چاہئے۔ مثال کے طور پر، کلائنٹ "رینج: بائٹس = 0-1023" کی وضاحت کر سکتا ہے اور سرور صرف پہلے 1024 بائٹس ڈیٹا منتقل کرے گا۔ بڑی فائلوں کو ڈاؤن لوڈ کرتے وقت اس خصوصیت کی طلب ہوتی ہے - صارف ڈاؤن لوڈ کو روک سکتا ہے اور پھر رکاوٹ والی پوزیشن سے جاری رکھ سکتا ہے۔ "bytes=0-0" کی وضاحت کرتے وقت، معیاری فائل میں پہلا بائٹ دینے کی ہدایت کرتا ہے، "bytes=-1" - آخری، "bytes=1-" - فائل کے اختتام تک 1 بائٹ سے شروع ہوتا ہے۔ ایک ہیڈر میں کئی رینجز کو منتقل کرنا ممکن ہے، مثال کے طور پر "رینج: بائٹس=0-1023,8192-10240"۔

مزید برآں، حملے کا دوسرا آپشن تجویز کیا گیا ہے، جس کا مقصد کسی دوسرے CDN کے ذریعے ٹریفک کو آگے بڑھاتے وقت نیٹ ورک کا بوجھ بڑھانا ہے، جو بطور پراکسی استعمال ہوتا ہے (مثال کے طور پر، جب Cloudflare فرنٹ اینڈ (FCDN) کے طور پر کام کرتا ہے، اور Akamai بیک اینڈ کے طور پر کام کرتا ہے ( BCDN)۔ یہ طریقہ پہلے حملے سے ملتا جلتا ہے، لیکن یہ CDN نیٹ ورکس کے اندر مقامی ہے اور دوسرے CDNs کے ذریعے رسائی حاصل کرنے پر ٹریفک میں اضافے کی اجازت دیتا ہے، انفراسٹرکچر پر بوجھ بڑھتا ہے اور سروس کے معیار کو کم کرتا ہے۔

خیال یہ ہے کہ حملہ آور کئی رینجز کی رینج کی درخواستیں CDN کو بھیجتا ہے، جیسے "bytes=0-,0-,0-...", "bytes=1-,0-,0-..." یا "بائٹس = -1024,0،0-،0-..."۔ درخواستوں میں "0-" رینجز کی ایک بڑی تعداد ہوتی ہے، جس سے یہ ظاہر ہوتا ہے کہ فائل صفر کی پوزیشن سے آخر تک واپس آ گئی ہے۔ رینج پارسنگ کے غلط نفاذ کی وجہ سے، جب پہلا CDN دوسری تک رسائی حاصل کرتا ہے، تو ہر ایک "53-" رینج کے لیے ایک مکمل فائل بھیجی جاتی ہے (رینجز کو جمع نہیں کیا جاتا ہے، لیکن ترتیب وار اعادہ کیا جاتا ہے)، اگر رینجز کی نقل اور انقطاع ہو درخواست ابتدائی طور پر حملہ آور کی طرف سے بھیجی گئی تھی۔ اس طرح کے حملے میں ٹریفک ایمپلیفیکیشن کی ڈگری 7432 سے XNUMX گنا تک ہوتی ہے۔

RangeAmp - CDN حملوں کا ایک سلسلہ جو رینج HTTP ہیڈر کو جوڑتا ہے۔

مطالعہ کے دوران، 13 CDNs کے رویے کا مطالعہ کیا گیا۔
Akamai, Alibaba Cloud, Azure, CDN77, CDNsun, Cloudflare, CloudFront, Fastly, G-Core Labs, Huawei Cloud, KeyCDN, StackPath اور Tencent Cloud۔ جانچے گئے تمام CDNs نے اختتامی سرور پر پہلی قسم کے حملے کی اجازت دی۔ CDN حملے کی دوسری قسم نے 6 سروسز کو متاثر کیا، جن میں سے چار حملے میں فرنٹ اینڈ کے طور پر کام کر سکتی ہیں (CDN77، CDNsun، Cloudflare اور StackPath) اور تین بیک اینڈ (Akamai، Azure اور StackPath) کے طور پر۔ اکامائی اور اسٹیک پاتھ میں سب سے زیادہ فائدہ حاصل ہوتا ہے، جو رینج ہیڈر میں 10 ہزار سے زیادہ رینجز کو بیان کرنے کی اجازت دیتا ہے۔ CDN مالکان کو تقریباً 7 ماہ قبل کمزوریوں کے بارے میں مطلع کیا گیا تھا، اور جب تک معلومات کو عوامی طور پر ظاہر کیا گیا تھا، 12 میں سے 13 CDNs نے شناخت شدہ مسائل کو ٹھیک کر لیا تھا یا انہیں ٹھیک کرنے کے لیے تیاری کا اظہار کیا تھا (صرف StackPath سروس نے جواب نہیں دیا)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں