>> サイバーニュース > 汚染されたサービス拒否をキャッシュする (CPDoS) コンテンツ配信ネットワークに対して使用される攻撃
サイバーニュース

キャッシュポイズニングサービス拒否 (CPDoS) コンテンツ配信ネットワークに対して使用される攻撃




セキュリティ研究者は、犯罪者がコンテンツ配信ネットワークに対して壊滅的な攻撃を仕掛けることを可能にする危険な新しいハッキングメカニズムを発見しました. 新しい攻撃タイプは、CPDoSと呼ばれます。 “キャッシュに汚染されたサービス拒否 “, これは、Webサービスと割り当てられたリソースを一時的に無効にする可能性のあるWebキャッシュポイズニング攻撃の一種に分類されます。.

HTTPインジェクター画像

新しいCPDoS攻撃手法の標的となるコンテンツ配信ネットワーク

新しい危険なハッキング戦略がセキュリティ研究者によって発見されました. 犯罪者は、多数のWebサービスやサイトにリソースを割り当てるコンテンツ配信ネットワークを含む大規模なネットワークを標的にするためにそれを使用しています。. この手法は、キャッシュポイズニングされたサービス拒否と呼ばれます (CPDoS) 新しいタイプの ウェブキャッシュポイズニング. この戦略は、パブリックネットワークインフラストラクチャを一時的に停止する場合に非常に効果的であり、ソフトウェアツールキットを使用してある程度自動化することができます。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/amazon-echo-kindle-vulnerable-krack/”]KRACKの欠陥に対して脆弱なAmazonEchoおよびKindleデバイス

これを行う方法は、マルウェアで作成されたヘッダーをターゲットサーバーに送信することです。. リクエストは、適切な実行の一部として中間キャッシュによって処理されます. キャッシュされたデータは、ネットワーク要求をオリジンサーバーに転送します. そこでマルウェアヘッダーが実行され、エラーが発生します. 結果は、実際のリソースではなく、キャッシングマシンによって保存されます. そうすることで、ハッカーはエラーページにアクセスできるようになります. これも実際には コンテンツにアクセスできなくなるすべてのサイト訪問者のリソースを置き換えます. 利用可能な調査によると、現時点では3つのバリエーションがあります:

  • HTTPヘッダーの特大 —これは、元のサーバーが送信できるよりも大きなヘッダーサイズ制限を持つキャッシュデータを受け入れるようにWebアプリケーションが構成されているシナリオで使用されます。. これらのサービスは HTTPGET 意図したキャッシュサイズに合わないリクエスト. この特定のケースでは、使用できる主な方法が2つあります。1つ目は、複数のヘッダーを含むマルウェアヘッダーを送信する方法です。. もう1つの手法は、特大の値を持つヘッダーを含めることです。.
  • HTTPメタ文字 —この方法は、マルウェアのメタ文字を含むヘッダーでキャッシュをバイパスすることに依存します. これは、エラーページの表示にもつながります.
  • HTTPメソッドオーバーライド攻撃 —これは、ターゲットサーバーとのアクティブな相互作用に依存する別の方法です.

これまでのところ、ターゲットにされているサーバーの大部分はヨーロッパとアジアにあります. これらのメソッドはすべて、ターゲットサーバーを効果的に停止するために使用されます. 異なる会社に属するマシンに対して効果的です. 専門家によって実行された詳細な分析のおかげで 適切なファイアウォールとフィルターを設定することで、侵入の試みの一部をブロックできます。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します