راهی جدید برای سوءاستفاده از بستههای HTTP برای افزایش ترافیک وب و از دسترس خارج کردن وبسایتها و شبکههای تحویل محتوا (CDN) شناسایی شد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تیمی از پژوهشگران چینی راهی جدید برای سوءاستفاده از بستههای HTTP برای افزایش ترافیک وب و از دسترس خارج کردن وبسایتها و شبکههای تحویل محتوا (CDN) پیدا کردهاند.
این تکنیک منع سرویس (DoS) جدید که RangeAmp نامگذاری شده است از پیادهسازیهای نادرست ویژگی Range Request در HTTP سوءاستفاده میکند.
ویژگی Range Request در HTTP بخشی از استاندارد HTTP است و به کلاینتها (معمولاً مرورگرها) اجازه میدهد تنها یک قسمت خاص از یک فایل را از یک سرور درخواست کنند. این ویژگی برای مکث و از سرگیری ترافیک در شرایط کنترل شده (مکث یا از سرگیری اقدامات) یا کنترل نشده (ازدحام در شبکه یا قطع ارتباط) ایجاد شدهاست.
استاندارد HTTP Range Requests بیش از نیم دهه در کار گروه مهندسی اینترنت (IETF) مورد بحث قرار گرفته است، اما به دلیل مفید بودن آن، قبلاً توسط مرورگرها، سرورها و CDNها پیادهسازی شده است.
اکنون، تیمی از پژوهشگران چینی میگویند كه مهاجمان میتوانند از درخواستهای نادرست HTTP Range Requests استفاده كنند تا چگونگی واکنش سرورهای وب و سیستمهای CDN هنگام مواجهه با یك درخواست Range Requests را تشدید كنند.
این تیم میگوید دو حمله مختلف RangeAmp وجود دارد:
۱. حمله اولRangeAmp Small Byte Range یا به اختصار SBR نامیده میشود. در این حالت (بخش (a) در تصویر زیر)، مهاجمان درخواست نامناسب HTTP Range Request را به ارائه دهنده CDN ارسال میکنند، که این امر ترافیک را به سمت سرور مقصد تشدید میکند و درنهایت سایت مورد نظر را از دسترس خارج میکند.
۲. مورد دوم یک حمله RangeAmp Overlapping Byte Range یا OBR نامیده میشود. در این حالت (بخش (b) در تصویر زیر)، مهاجم درخواست نامطلوب HTTP Range Request را به ارائهدهنده CDN میفرستد و در این حالت ترافیک از طریق سایر سرورهای CDN محدود میشود که درنتیجه ترافیک در داخل شبکههای CDN تشدید شده و سرورهای CDN و دسترسی به آنها و همچنین به بسیاری از سایتهای مقصد دیگر غیرممکن میشود.
پژوهشگران گفتند كه آنها حملات RangeAmp را علیه ۱۳ ارائه كننده CDN آزمایش كردند و دریافتند كه همه در برابر حمله RangeAmp SBR آسیبپذیر هستند. 6 مورد نیز هنگام استفاده در ترکیبهای خاص در برابر نوع OBR آسیبپذیر هستند. آنها گفتند که این حملات بسیار خطرناک بوده و برای انجام آن به حداقل منابع نیاز است. از میان این دو حمله، RangeAmp SBR میتواند منجر به تشدید ترافیک بیشتری شود.
این پژوهشگران طی چند ماه گذشته جزییات پژوهش خود را با ارائهدهندگان تحت تأثیر CDN شامل جزییات حمله RangeAmp به اشتراک گذاشتند. اکثر ارائهدهندگان CDN نسبت به رفع این آسیبپذیری یا برنامهریزی برای بهروزرسانی پیادهسازی ویژگی HTTP Range Request اقدام کردند.