Investigadores detectan ataques RangeAmp capaces de colapsar sitios web y servidores CDN

0

Investigadores chinos detectaron los nuevos ataques DoS RangeAmp que pueden colapsar servidores CDN

Investigadores chinos detectaron los nuevos ataques DoS RangeAmp que pueden colapsar servidores CDN

Un equipo de investigadores chinos encontró una nueva forma de abusar de los paquetes HTTP para amplificar el tráfico web y reducir los sitios web y redes de entrega de contenido (CDN).

Denominada RangeAmp, esta técnica de denegación de servicio (DoS), explota implementaciones incorrectas del atributo HTTP «Solicitudes de rango».

Las solicitudes de rango HTTP son parte del estándar HTTP y permiten a los clientes (generalmente navegadores), solicitar solo una porción específica (rango) de un archivo de un servidor. La función se creó para pausar y reanudar el tráfico en situaciones controladas (acciones de pausa o reanudación) o no controladas (congestión o desconexiones de la red).

El estándar HTTP Range Requests ha estado en discusión en Internet Engineering Task Force (IETF) por más de media década, pero, debido a su utilidad, ya fue implementado por navegadores, servidores y CDN.

Ataques RangeAmp descubiertos

El equipo de investigadores afirma que los atacantes pueden usar solicitudes de rango HTTP malformadas para amplificar la forma en que los servidores web y sistemas CDN reaccionan cuando tienen que lidiar con una operación de solicitud de rango.

El equipo cree que existen dos ataques RangeAmp distintos. El primero se denomina RangeAmp Small Byte Range (SBR), en el que el atacante envía una solicitud de rango HTTP con formato incorrecto al proveedor de CDN, que amplifica el tráfico hacia el servidor de destino, y finalmente bloquea el sitio objetivo.

El segundo, RangeAmp Overlapping Byte Ranges (OBR), donde el atacante envía una solicitud de rango HTTP con formato incorrecto a un proveedor de CDN, y el tráfico se canaliza por medio de otros servidores CDN, el tráfico se amplifica dentro de las redes CDN y bloquea los servidores CDN haciendo que dichos servidores y muchos otros sitios de destino sean inaccesibles.

Según los investigadores, al probar los ataques RangeAmp contra 13 proveedores de CDN, descubrieron que todos eran vulnerables al ataque RangeAmp SBR, y seis también eran vulnerables a la variante OBR cuando se utilizaban en ciertas combinaciones.

Afirmaron que los ataques son muy peligrosos y requerían un mínimo de recursos para llevarse a cabo. De los dos, los ataques RangeAmp SBR podrían amplificar más el tráfico.

El equipo descubrió que los atacantes podrían usar un ataque RangeAmp SBR para inflar el tráfico de 724 a 43,330 veces el tráfico original.

Los ataques OBR RangeAmp fueron un poco más difíciles de llevar a cabo, debido a que las seis CDN vulnerables necesitaban estar en configuraciones específicas (maestro-sustituto), pero cuando se cumplieron las condiciones, los investigadores dijeron que los ataques OBR también podrían usarse para inflar el tráfico dentro de una red CDN con factores de amplificación de hasta casi 7500 veces el tamaño del paquete inicial.

De los dos, los ataques OBR se consideraron más peligrosos, ya que los atacantes podían eliminar fragmentos enteros de la red de un proveedor de CDN, lo que reducía la conectividad de miles de sitios web a la vez.

Los investigadores dijeron que durante los últimos siete meses, se han comunicado de forma silenciosa con los proveedores de CDN afectados y revelaron los detalles del ataque RangeAmp.

De los 13 proveedores de CDN, 12 respondieron de forma positiva e implementaron o dijeron que planeaban implementar actualizaciones para su implementación de Solicitud de Rango HTTP.

La lista incluye Akamai, Alibaba Cloud, Azure, Cloudflare, CloudFront, CDNsun, CDN77, Fastly, G-Core Labs, Huawei Cloud, KeyCDN y Tencent Cloud.

«Desafortunadamente, aunque les enviamos correos electrónicos varias veces y tratamos de comunicarnos con sus servicios al cliente, StackPath no proporcionó ningún comentario», dijo el equipo de investigación.

«En general, hemos hecho todo lo posible para informar de forma responsable las vulnerabilidades y proporcionar soluciones de mitigación. Los proveedores de CDN relacionados han tenido casi siete meses para implementar técnicas de mitigación antes de que se publicara este documento».

La respuesta de cada proveedor de CDN, junto con los detalles técnicos acerca de los ataques RangeAmp, están disponibles en el documento del equipo de investigación, bajo el título «CDN Backfired: Amplification Attacks Based on HTTP Range Requests», disponible aquí.

Este documento será presentado en julio en la conferencia virtual IEEE/IFIP DSN 2020, siendo uno de los tres nominados para el premio al mejor artículo.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *