sky's blog

Web缓存利用分析(二)

字数统计: 1,852阅读时长: 7 min
2020/06/12 Share

前言

在上一篇文章中,大致介绍了一些关于Web Cache的攻击方式及CTF中的一些出现。而本篇文章则会聚焦于Web Cache在学术前沿的一些攻击利用方式的探究。
本篇文章介绍的是发表在网络安全顶会2019 CCS的文章《Your Cache Has Fallen: Cache-Poisoned Denial-of-Service Attack》,主要介绍关于Server Cache Poisoning在真实世界的利用,以及所带来的Dos攻击。

背景介绍

关于什么是Server Cache Poisoning,还不知道的同学可以在之前的文章中做一些了解:

1
https://www.4hou.com/posts/RwoL

由于Server Cache的存在,第一个访问者的request显得尤为重要,稍有不慎,那么就可能缓存下一个恶意的response,使后来的访问者受到威胁:

那么本篇文章研究的就是这个问题,即利用恶意的request,使Cache缓存恶意的response,让访问者受到拒绝服务攻击:

通过特定的request,可以使目标网站缓存不同的response,例如使静态资源,甚至网站不可用:

方法实现

那么应该发送怎样的request,才会使Server Cache缓存恶意的request,从而导致拒绝服务攻击呢?

我们可以看到,攻击者可以发送一个带有恶意值(X-Malicious-Header)的request请求,而由于该请求是第一次请求,因此其不存在于Cache中,于是交由Origin Server进行处理,但是由于http header中存在非法值,导致Origin Server解析时出现400的错误,并进行response,而此时由于Cache服务器的设置问题,其错误的将请求example.org/index.html的请求,判定为response为400,从而导致以后的访问者再次访问该页面时,只能得到页面400错误的response,从而达成Dos攻击。
那么具体上,我们可以发送哪些恶意value使网站出现解析异常呢?
作者在此提出3种攻击方式:

  • HTTP Method Override (HMO) Attack
  • HTTP Header Oversize (HHO) Attack
  • HTTP Meta Character (HMC) Attack

    HTTP Method Override (HMO) Attack

    对于HMO攻击,作者发现存在一些http header可以更改请求方式,例如如下几种:
    1
    X-HTTP-Method-Override
    X-HTTP-Method
    X-Method-Override

假设请求发送形式为:

1
2
3
GET /index.html HTTP/1.1
Host: example.org
X-HTTP-Method-Override: POST

此时服务器则会认为该请求为POST请求,于是会返回:

1
2
3
4
HTTP/1.1 404 Not Found
Content-Length: 29
Content-Type: text/plain
POST on /index.html not found

从而导致请求资源方式的错误,以至于Cache服务器缓存404页面,而以后的用户,如果正常通过GET访问该网址,则会导致DOS攻击,回显404 Not Found:

HTTP Header Oversize (HHO) Attack

对于HHO攻击,作者发现,如果request请求中某个http header属性值异常长,那么会导致目标服务器解析出现400 Bad Request问题。
那么假设攻击者请求:

1
2
3
GET /index.html HTTP/1.1
Host: example.org
X-Oversized-Header: Big value

则目标服务器将返回:

1
2
3
4
HTTP/1.1 400 Bad Request
Content-Length: 20
Content-Type: text/plain
Header size exceeded

那么当普通用户请求该网址时,就会访问到Cache中所记录的400 Bad Request页面,从而导致拒绝服务攻击。

但该攻击为什么会发生呢?我们知道例如CDN,是会对过长的request进行拦截的,并不会进行缓存或者发送至源服务器。
但对于一个request请求,其header长度通常被限制在8000 bytes以下,而例如Amazon CloudFront CDN允许的header长度却为24,713 bytes。因此如果攻击者发送的header长度为10000bytes,是可以通过CDN的拦截,并产生危害的。

HTTP Meta Character (HMC) Attack

对于HMC攻击,作者发现为了防止CRLF攻击,通常http会禁止value中带有\n或\r等符号,但由于Cache对此可能并不做过滤,那么就会产生语义上的gap,假设攻击者发送请求:

1
2
3
GET /index.html HTTP/1.1
Host: example.org
X-Metachar-Header: \n

由于该请求为第一次请求,Cache服务器将其转发给源服务器,而源服务器解析由于遇到危险字符,将会返回:

1
2
3
4
HTTP/1.1 400 Bad Request
Content-Length: 21
Content-Type: text/plain
Character not allowed

但由于Cache服务器对这些字符未必有过滤,于是将其对应缓存下来,那么当正常用户访问该页面时,将受到400 Bad Request的回显,从而产生Dos攻击。

实验测试

作者为了验证自己的3种攻击方式的可用性,其选择5个较为出名的proxies caches以及10个CDN:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
Apache HTTP Server (Apache HTTPD) v2.4.18
Nginx v1.10.3,
Varnish v6.0.1
Apache Traffic Server (Apache TS) v8.0.2
Squid v3.5.12
Akamai
CloudFront
Cloudflare
Stackpath
Azure
CDN77
CDNSun
Fastly
KeyCDN
G-Score Labs

首先,为了达成Dos攻击,那么要求上述缓存服务器必须可以缓存400 / 500等http状态的页面,于是作者先对其做了测试:

我们可以发现,只有Varnish, Apache TS, Akamai, Azure, CDN77, Cloudflare, CloudFront可以缓存400 / 500的页面,那么后面的攻击测试也将聚焦于此。
首先是HMO攻击,对于请求方式覆盖的http属性,作者先测试了一下哪些后端框架是可以接受的:

不难发现,Play1、Symfony、Lavarel框架都是默认支持这一方式的,那么如果后端使用上述框架之一,都可能遭受HMO攻击的影响。
对于HHO攻击,由于其关键点在于header限制长度语义不对等的问题,于是作者测试了一些现有web框架,CDN等header限制的长度:

从图中不难看出,假设目标网站使用Play2作为网站后端框架,使用Azure作为缓存,那么即可能遭受HHO攻击,产生Dos攻击,因为Play2的header长度限制为8319bytes,而Azure为24567bytes,如果攻击者发送10000bytes的header进行request,那么就可能被缓存下400 Bad Request的状态。
对于HMC攻击,由于其依赖于服务端对http header中关键字符的过滤,而缓存服务器则无视的语义差异,于是作者也做了相应的测试:

我们可以看到,当http header属性中带有\t,对于Play2后端框架会发生400 Bad Request,而对于CDN Azure,可以正常放行,那么如此一来,攻击即可用\t来攻击Play2+Azure的组合,产生Dos攻击。
综上所述,可以发现不同CDN和不同后端的组合可能都会引入安全隐患,以下是总结列表:

我们发现对于使用CDN CloudFront的网站,非常容易受到HMO / HHO / HMC的攻击。而对于Varnish, Akamai, CDN77, Cloudflare或是Fastly则相对安全。
与此同时,作者还对真实世界的网站做了测试,查看有多少网站使用较为危险的CDN或中间件:

发现1200万的urls是使用CloudFront,证明HMO / HHO / HMC攻击的可用度比较高。

总结

本篇文章基于Server Cache Poisoning的攻击原理,提出了CPDos攻击,可使用三种不同的攻击方式,使一些敏感CDN与web后端组合使用的网站出现DOS攻击,个人认为还是非常不错的。

点击赞赏二维码,您的支持将鼓励我继续创作!
CATALOG
  1. 1. 前言
  2. 2. 背景介绍
  3. 3. 方法实现
    1. 3.1. HTTP Method Override (HMO) Attack
    2. 3.2. HTTP Header Oversize (HHO) Attack
    3. 3.3. HTTP Meta Character (HMC) Attack
  4. 4. 实验测试
  5. 5. 总结