详细内容或原文请订阅后点击阅览
快速重置:DDoS-атаки
受到 CVE-2023-44487 威胁影响,该漏洞已导致 100 多名安全研究人员陷入瘫痪。
来源:安全实验室新闻频道CVE-2023-44487 易于利用,使其成为网络犯罪分子的优先目标。
2023 年 8 月,HTTP/2 协议中发现了一个严重漏洞,称为 CVE-2023-44487 或快速重置。该漏洞可导致拒绝服务(DoS)攻击,已成为互联网服务的严重问题,并引起了网络犯罪分子的关注。 Qrator Labs 分享了有关 CVE-2023-44487 的功能、其对 HTTP/2 的影响以及建议的保护策略的信息。
Qrator 实验室 共享CVE-2023-44487 漏洞概述
HTTP/2 相对于之前版本的协议引入了许多改进,包括流复用,它允许通过单个 TCP 连接打开多个流。然而,快速重置漏洞利用流取消机制,通过使用 RST_STREAM 帧来破坏服务器。
当用户访问支持 HTTP/2 的网站时,多个资源之间共享单个连接,从而使体验更加高效。然而,这种可能性为利用漏洞打开了大门,因为单个连接可以生成许多请求,从而增加服务器的负载。为了缓解这个问题,HTTP/2 提供了一种限制活动并发线程数量的机制,以防止客户端使服务器过载。
快速重置漏洞涉及攻击者在发送请求后立即发送 RST_STREAM 帧。这会导致服务器开始处理请求,但很快就会取消它。尽管请求被取消,但 HTTP/2 连接仍保持活动状态,允许攻击者通过创建新线程来重复攻击。因此,服务器会浪费资源来处理取消的请求,这可能会导致拒绝服务。
CVE-2023-44487 的影响
报告CVE-2023-44487 漏洞的防护策略
Qrator Labs 建议使用以下策略来防范快速重置漏洞:
连接跟踪: 限速: :