您現在的位置是:首頁 > 垂釣

剛剛防完DDoS,CPDoS打得CDN落花流水?

  • 由 超級盾雲防禦 發表于 垂釣
  • 2022-08-18
簡介”3種CPDoS攻擊型別要對CDNs執行這種快取中毒攻擊,有三種類型的HTTP請求:HTTP標頭檔案大小過大(HHO)——在web應用程式使用比原始伺服器接受更大的標頭檔案大小限制的快取的情況下,包含超大標頭檔案的HTTP請求

怎麼修復400 bad request

關注我們,每天呈遞更多精彩!

轉自The Hacker News,作者Swati Khandelwal

德國一組網路安全研究人員發現了一種針對網路快取系統的新的快取中毒攻擊,攻擊者可以利用這種攻擊迫使目標網站向大多數訪問者提供錯誤頁面,而不是合法的內容或資源。

這個問題影響到Varnish等反向代理快取系統,以及一些廣泛使用的內容分發網路(CDNs)服務,包括Amazon CloudFront、Cloudflare、Fastly、Akamai和CDN77。

剛剛防完DDoS,CPDoS打得CDN落花流水?

簡而言之,內容分發網路(CDN)是一組地理上分佈的伺服器,它們位於網站的原始伺服器和訪問者之間,以最佳化網站的效能。

CDN服務只是簡單地儲存/快取來自源伺服器的靜態檔案(包括HTML頁面、java檔案、樣式表、影象和影片),並更快地將它們交付給訪問者,而無需一次又一次地返回到源伺服器。

剛剛防完DDoS,CPDoS打得CDN落花流水?

每個地理上分佈的CDN伺服器也共享快取檔案的副本,並根據其位置將其提供給訪問者。

通常,在定義時間或手動清除之後,CDN伺服器透過從原始伺服器檢索每個web頁面的新更新副本來重新整理快取,並將它們儲存起來以備將來的請求。

CPDoS攻擊是如何對付CDNs的?

這種攻擊被稱為CPDoS,是快取中毒拒絕服務的縮寫。CDN中間伺服器被錯誤配置為快取web資源或頁面,其中包含原始伺服器返回的錯誤響應。

剛剛防完DDoS,CPDoS打得CDN落花流水?

根據三位德國學者(Hoai Viet Nguyen、Luigi Lo Iacono和Hannes Federrath)的說法,CPDoS攻擊僅透過傳送一個包含格式錯誤的標頭的HTTP請求,就威脅到網站web資源的可用性。

“當攻擊者可以為可快取的資源生成HTTP請求時,問題就出現了,其中的請求包含不準確的欄位,這些欄位被快取系統忽略,但是在原始伺服器處理時引發錯誤。”

CPDoS攻擊的工作原理:

遠端攻擊者透過傳送包含格式錯誤的標頭的HTTP請求來請求目標網站的web頁面。

剛剛防完DDoS,CPDoS打得CDN落花流水?

如果中間的CDN伺服器沒有所請求資源的副本,它將把請求轉發給源web伺服器,而源web伺服器將由於格式錯誤而崩潰。

因此,原始伺服器隨後返回一個錯誤頁面,該錯誤頁面最終由快取伺服器儲存,而不是由請求的資源儲存。現在,每當合法的訪問者試圖獲取目標資源時,他們將獲得快取的錯誤頁面,而不是原始內容。

剛剛防完DDoS,CPDoS打得CDN落花流水?

CDN伺服器也會將相同的錯誤頁面傳播到CDN網路的其他邊緣節點,導致受害者網站的目標資源不可用。

值得注意的是,一個簡單的請求就足以用一個錯誤頁面替換快取中的真實內容。這意味著這樣的請求仍然低於web應用程式防火牆(WAFs)和DDoS保護的檢測閾值,特別是當它們掃描大量不規則網路流量時。”

剛剛防完DDoS,CPDoS打得CDN落花流水?

此外,可以利用cpdo來阻止透過快取分發的補丁或韌體更新,從而防止裝置和軟體中的漏洞被修復。攻擊者還可以禁用關鍵任務網站(如網上銀行或官方政府網站)上的重要安全警報或訊息。”

3種CPDoS攻擊型別

要對CDNs執行這種快取中毒攻擊,有三種類型的HTTP請求:

HTTP標頭檔案大小過大(HHO)——在web應用程式使用比原始伺服器接受更大的標頭檔案大小限制的快取的情況下,包含超大標頭檔案的HTTP請求。

剛剛防完DDoS,CPDoS打得CDN落花流水?

HTTP元字元(HMC)——這種攻擊不傳送過大的報頭,而是嘗試使用包含有害元字元的請求報頭繞過快取,如換行/回車(\n)、換行(\r)或鈴聲(\a)。

HTTP方法覆蓋(HMO)——使用HTTP覆蓋頭繞過禁止刪除請求的安全策略。

易受CPDoS攻擊的CDN服務

研究人員針對web快取系統和HTTP實現的不同組合進行了三次攻擊,發現Amazon的CloudFront CDN最容易受到CPDoS攻擊。

測試結果如下:

該團隊於2019年2月19日向受影響的HTTP實現供應商和快取提供商報告了他們的發現。

剛剛防完DDoS,CPDoS打得CDN落花流水?

Amazon Web Services (AWS)團隊確認了CloudFront上的漏洞,並透過禁止在預設情況下快取狀態碼為400 Bad Request的錯誤頁面解決了這個問題。

微軟在其2019年6月的月度安全更新中也承認了報告的問題,併發布了一個更新來緩解這一漏洞,命名為CVE-2019-0941。

剛剛防完DDoS,CPDoS打得CDN落花流水?

Play Framework還透過限制Play Framework版本1。5。3和1。4。6中X-HTTP-Method-Override標頭檔案的影響,確認了報告的問題,併為其產品打了針對CPDoS攻擊的補丁。

宣告:我們尊重原創者版權,除確實無法確認作者外,均會註明作者和來源。轉載文章僅供個人學習研究,同時向原創作者表示感謝,若涉及版權問題,請及時聯絡小編刪除!

精彩在後面

剛剛防完DDoS,CPDoS打得CDN落花流水?

Hi,我是超級盾

超級盾能做到:防得住、用得起、接得快、玩得好、看得見、雙向資料加密!

截至到目前,超級盾成功抵禦史上最大2。47T駭客DDoS攻擊,超級盾具有無限防禦DDoS、100%防CC的優勢

Top