상세 컨텐츠

본문 제목

RangeAmp 공격이 웹사이트와 CDN 서버를 다운시킬 수 있어

국내외 보안동향

by 알약(Alyac) 2020. 5. 26. 16:30

본문

RangeAmp attacks can take down websites and CDN servers


중국 학계의 한 연구팀이 HTTP 패킷을 악용하여 웹 트래픽을 증폭시키고 웹사이트와 CDN 네트워크를 다운시키는 새로운 방법을 발견했습니다. 


RangeAmp라고 불리는 이 새로운 DoS 기법은 잘못 구성된 HTTP 범위 요청 속성을 익스플로잇 합니다. 


HTTP 범위 요청은 HTTP 표준 중 하나이며 클라이언트(일반적으로 브라우저)가 서버의 특정 부분의 파일만 요청하도록 만드는 것입니다. 


이 기능은 제어된 또는 제어되지 않은 상황에서 트래픽을 일시 정지하고 재개하기 위해서 만들어졌습니다. 


HTTP 범위 요청 표준이 5년 넘게 국제 인터넷 표준화 기구(IETF)에서 논의되고 있지만 이것의 유용성으로 인해 이미 브라우저, 서버, CDN에서 구현되고 있습니다. 



2개의 RangeAMP 공격 발견


연구팀은 공격자가 범위 요청 작업을 처리할 때 잘못 구성된 HTTP 범위 요청을 사용하여 웹 서버와 CDN 시스템이 반응하는 방식을 증폭할 수 있습니다고 설명했습니다. 


이 팀은 두 가지 RangeAmp 공격이 존재합니다고 밝혔습니다. 


첫 번째는 RangeAmp Small Byte Range(SBR) 공격입니다. 이 경우 공격자는 잘못 구성된 HTTP 범위 요청을 CDN 공급자에게 전송해 목적지 서버로 가는 트래픽을 증폭시켜 타깃 사이트를 충돌시킵니다. 


두 번째는 RangeAmp Overlapping Byte Range (OBR) 공격입니다. 


공격자는 잘못 구성된 HTTP 범위 요청을 CDN 공급자에게 보내며 이 경우 트래픽이 다른 CDN 서버를 통해 유입되고, 트래픽이 CDN 네트워크 내에서 증폭되어 충돌이 발생합니다. 


그리고 CDN 및 기타 목적지 사이트에 접근할 수 없게 됩니다. 


연구팀은 13개의 CDN 공급 업체에 대하여 RangeAMP 공격을 테스트했고 이들이 모두 RangeAmp SBR 공격에 취약하다는 것을 발견했습니다. 


또한 그중 6개는 특정 조합에서 OBR 변종에도 취약한 것으로 밝혀졌습니다. 연구원들은 이 공격이 매우 위험하고 최소한의 자원을 필요로 하다고 말했습니다. 


이 두 가지 중 RangeAmp SBR 공격은 트래픽을 가장 많이 증폭시킬 수 있습니다. 


연구팀은 공격자가 RangeAmp SBR 공격을 사용하여 트래픽을 원래 트래픽에서 724~43,330배로 팽창시킬 수 있음을 발견했습니다. 


RangeAmp OBR 공격은 취약한 6개의 CDN이 특정 구성을 충족해야 했기 때문에 수행하기 조금 더 어려웠습니다.


하지만 조건이 만족되면 OBR 공격이 초기 패킷 크기의 거의 7,500배 이상의 증폭 인자로 CDN 네트워크 내에 트래픽을 증가시키는 데 사용될 수 있습니다. 


OBR 공격은 공격자가 CDN 공급자의 네트워크 전체를 다운시켜 한 번에 수 천 개의 웹사이트에 대한 연결을 끊을 수 있으므로 더 위험합니다. 



7개월 전 CDN 공급 업체에 알림 


연구팀은 지난 몇 달 동안 조용히 영향을 받는 CDN 공급 업체에 연락하여 RangeAmp 공격에 대한 세부사항을 공개했습니다고 밝혔습니다. 


13개의 CDN 공급 업체 중 12명의 연구원이 긍정적으로 답변했으며 HTTP 범위 요청 구현에 대한 업데이트를 출시했거나 출시할 예정이라고 설명했습니다. 


이 목록에는 Akamai, Alibaba Cloud, Azure, Cloudflare, CloudFront, CDNsun, CDN77, Fastly, G-core Labs, Huawei Cloud, KeyCDN, Tencent Cloud가 포함됩니다. 


안타깝게도 연구팀이 수차례 이메일을 보냈고 고객 서비스에 연락하려고 시도했지만 StackPath는 어떠한 피드백도 남기지 않았습니다. 


"우리는 취약점을 책임 있게 보고하고 완화 솔루션을 제공하기 위해 최선을 다했습니다. 관련된 CDN 공급 업체는 이 문서를 게시하기 전에 완화 기술을 구현하는 데 거의 7개월이 걸렸습니다."


RangeAmp 공격에 대한 기술적 세부사항과 함께 각 CDN 제공 업체의 답변은 "CDN Backfired: Amplification Attacks Based on HTTP Range Requests"라는 제목의 논문에서 확인할 수 있습니다. 





출처:

https://www.zdnet.com/article/rangeamp-attacks-can-take-down-websites-and-cdn-servers/

https://www.liubaojun.org/uploads/1/1/8/3/118316462/dsn_2020.pdf

관련글 더보기

댓글 영역