Китайские исследователи наметили путь к злоупотреблениям небольшие запросы к веб-серверам, размещенным через сети доставки контента, которая позволяет злоумышленникам для создания DDoS-атак.

Им RangeAmp [в формате PDF] атака использует гипертекстовый протокол передачи (HTTP-протокол) диапазон запросов атрибут попросить случайный, небольшой объем данных из большого файла на сервере, как байт из гигабайт и терабайт размера ресурсов.

Так как CDN вряд ли имеют небольшое количество данных в кэше, он будет требовать все больших файлов с сервера-источника хранится, просто чтобы подать байт его.

После того, как сервер перевели больших файлов на CDN, то последняя система имеет кэш данных везде.

Между тем, клиент злоумышленника, который совершил вредоносный запрос будет получать только небольшие объемы данных, что делает атаку дешевый и эффективный.

“В отличие от других атак, которые должны контролировать большие масштабы ботнетов, злоумышленник только нужен обычный ноутбук для запуска атак RangeAmp.

Попадание узлов сети CDN разбросаны по всему миру, входя в естественный распределенных ‘бот’.

Это делает RangeAmp злоумышленник может легко перегружать целевой сети и даже создать отказ в обслуживании в течение нескольких секунд, в то время как злоумышленник платит небольшую стоимость”, – пишут исследователи.

В худшем случае небольшой диапазон байтов (СБР) сценарий RangeAmp, исследователям удалось создать более 43 000 раз больше ответов для УСР и сервера происхождения, чем получил злоумышленник.

Большие объемы трафика может быть очень затратным для заказчиков в CDN, исследователи отметили.

Недостатки реализации CDN в непонятных запросов на комментарии (RFC) сети стандарты документы являются первопричиной нападения RangeAmp, говорят исследователи.

Несколько УСР были проверены и признаны уязвимыми для RangeAmp атак, в том числе компании Akamai, в Microsoft Azure, в CloudFront установлены веб-сервисы Amazon’, облако Алибаба, Huawei облака, и быстрее.

Из 13 УСР тестируемых исследователями и которые были даны семь месяцев, чтобы выработать защиту от RangeAmp, только другие решили, против осуществления мер против нападения.

“К сожалению, они не будут внедрять наши решения по смягчению последствий, потому что компания Cloudflare не хотите кэшировать частичные ответы на некоторые ресурсы.

“И они [другие] настаивал на том, что они не отклоняются от технических характеристик,” исследователя написали.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here