新發現的HTTP/2漏洞使服務器面臨DoS攻擊風險 單個TCP連接即可實現


HTTP/2於2015年推出,為HTTP協議帶來多項增強功能,包括高效的數據傳輸、請求處理、響應速度,以及對基於網站的信息交易進行標頭壓縮。但除這些效率之外,HTTP/2也給管理員和安全團隊帶來一系列獨特的挑戰。本周早些時候,研究人員公佈一個新發現的與HTTP/2相關的漏洞,該漏洞可用於對易受攻擊的目標實施拒絕服務(DoS)攻擊。

https.webp

在thehackernews的報道中,安全研究員Bartek Nowotarski 於 1 月 25 日向卡內基梅隆大學計算機應急小組(CERT)協調中心報告這一問題。

該漏洞被稱為"HTTP/2 CONTINUATION Flood",它利用配置不當的HTTP/2 實現,這些實現未能限制或凈化請求數據流中的 CONTINUATION 幀。

CONTINUATION 幀是一種用於延續報頭塊片段序列的方法,允許報頭塊在多個幀中分割。當服務器收到一個特定的 END_HEADERS 標志,表明沒有其他 CONTINUATION 或其他幀時,先前分割的報頭塊就被視為已完成。

chart.webp

如果 HTTP/2 實現不限制單個數據流中可發送的 CONTINUATION 幀的數量,就很容易受到攻擊。如果攻擊者開始向未設置 END_HEADERS 標志的易受攻擊服務器發送 HTTP 請求,該請求將允許攻擊者向該服務器持續發送 CONTINUATION 幀流,最終導致服務器內存不足而崩潰,並導致成功的拒絕服務 (DoS) 攻擊。

CERT 還列舉該漏洞的另一個變種,即使用 HPACK Huffman 編碼的 CONTINUATION 幀造成 CPU 資源耗盡,同樣導致 DoS 攻擊成功。

Nowotarski 指出,這意味著單臺機器甚至單TCP連接都有可能破壞服務器的可用性,造成從服務崩潰到性能下降等各種後果。

分佈式拒絕服務(DDoS)攻擊會創建大規模僵屍網絡,通過純粹的流量來壓垮網絡,而 DoS 攻擊則不同,它可以通過向傳輸控制協議(TCP)連接發送大量請求來耗盡目標服務器的資源,從而利用單個設備制造虛假網絡流量。

2024-04-06-image-2-p_1100.webp

與該新漏洞有關的幾個常見漏洞和暴露 (CVE) 記錄已經創建。這些記錄包括:

  • CVE-2024-2653 - amphp/http

  • CVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation frames

  • CVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoS

  • CVE-2024-31309 - Resource exhaustion in Apache Traffic Server

  • CVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame flood

  • CVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame flood

  • CVE-2023-45288 - HTTP/2 CONTINUATION flood in net/http

  • CVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usage

  • CVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crash

  • CVE-2024-2758 - Tempesta FW rate limits are not enabled by default

建議用戶將受影響的軟件升級到最新版本,以減輕潛在威脅。在沒有修復程序的情況下,建議考慮暫時禁用服務器上的 HTTP/2。

根據 w3techs.com 的一項調查,目前約有 35.5% 的網站使用 HTTP/2。


相關推薦

2022-11-01

數據報協議數據包來驗證用戶,並在簽署進入活動目錄時發現服務。 黑蓮花公司的研究員Chad Davis在最近的一封電子郵件中這樣說。"當這些域控制器沒有暴露在開放的互聯網上時(絕大多數的部署都是如此),這種UDP服務是

2022-07-02

發佈瞭一份令人擔憂的報告。報告指出在Exchange服務器上發現瞭一個全新的、難以檢測的後門。這種名為SessionManager的惡意軟件於2022年初首次被發現。Exchange 被全球多個國傢的政府、醫療機構、軍事組織、非政府組織等廣泛使用

2022-06-29

r 2013 客戶將失去● 對可能發生的問題提供技術支持● 對發現的、可能影響服務器穩定性和可用性的問題進行錯誤修復● 對發現的、可能使服務器容易受到安全攻擊的漏洞進行安全修復● 時區更新那些想繼續運行 Exchange Server 20

2023-11-14

制造商(思科、Zyxel、Hillstone Networks 和 Mocana)的設備中發現這一弱點。研究人員在公佈該漏洞之前通知原始設備制造商。隻有思科和 Zyxel 立即做出回應,Hillstone 則是在發佈後才回復的。傳輸層安全的最新緩解措施加強對此類攻

2023-06-19

斷原因。微軟在博客文章中表示,自2023年6月初起,微軟發現一些服務流量激增,導致該服務暫時無法使用”具體來說,官方稱,此次停機已經確認是由於網絡攻擊導致,但好在沒有發現任何客戶數據被盜的痕跡。目前,微軟方

2023-11-25

零日漏洞作為其網絡戰戰術的一部分。2023 年 3 月,人們發現"迷宮 Chollima"(Lazarus 的一個子組織)對 VoIP 軟件制造商 3CX 進行供應鏈攻擊,入侵全球多傢知名企業。上周五,微軟披露針對訊連科技(CyberLink)的供應鏈攻擊

2024-03-09

用戶制作、下載、安裝這類主題。研究人員在主題文件中發現一個漏洞,目前該漏洞已經被修復,因此研究人員公佈漏洞細節以及PoC供同行們研究使用(註:原始漏洞來自Akamai的研究人員)。這個漏洞的編號是 CVE-2024-21320,漏洞原

2022-09-30

實世界攻擊中利用。越南網絡安全公司GTSC在2022年8月首次發現這些缺陷,是其對客戶網絡安全事件的部分回應,該公司表示,這兩個零日漏洞已被用於對其客戶環境的攻擊,時間可追溯到2022年8月初。微軟安全響應中心(MRSC)周

2023-11-29

留限制, ”該公司表示。此舉旨在減少威脅行為者利用新發佈的有關該漏洞的技術信息開發自己的 CVE-2023-6345 漏洞的可能性。9 月份,Google修復攻擊中利用的另外兩個零日漏洞(編號為 CVE-2023-5217 和 CVE-2023-4863),這是自 2023 年

2022-09-04

一個影響Chrome、Firefox和Safari的瀏覽器漏洞在最近的Chrome軟件發佈後被發現。Google開發人員發現這個基於剪貼板的攻擊,當用戶訪問一個被攻擊的網頁時,惡意網站可以覆蓋用戶的剪貼板內容。該漏洞也影響到所有基於Chromium的瀏

2024-07-14

安全保護機制,向用戶發送惡意軟件。網絡安全公司Censys發現這一編號為CVE-2024-39929的漏洞,它影響著全球超過150萬臺SMTP郵件服務器。Exim是一款開源免費的郵件代理傳輸軟件,廣泛部署在Unix和類Unix系統上,因其靈活性和可配置

2023-12-05

織入侵。消息人士告訴《衛報》,早在2015年,專傢們就發現該核電站的計算機網絡中被植入間諜軟件。塞拉菲爾德核電站是歐洲最大的核電站之一,占地700英畝,由25英裡長的道路連接著1300座建築,約有11000名員工在其中工作,

2022-08-26

給出最終的調查結果。區塊鏈安全公司慢霧科技團隊分析發現,根據 Solana foundation 提供的數據顯示,近 60% 被盜用戶使用的是 Phantom 錢包,此外有 30% 左右地址使用 Slope 錢包,並且 iOS 和 Android 版本的應用都有相應的受害者。事

2022-09-19

·施密特(Josh Summit)在測試公司的腳本行為檢測能力時發現的。在測試過程中,施密特和 otto-js 團隊發現,在 Chrome 瀏覽器中的“增強拼寫檢查”和 Edge 瀏覽器的“MS Editor”中,正確組合功能會無意中暴露包含 PII 和其他敏感信