Страшнее, чем «Rapid Reset»: в протоколе HTTPS/2 выявлена новая фундаментальная уязвимость

AmneziaWG

Support81

Original poster
Administrator
Сообщения
527
Реакции
170
Посетить сайт
«CONTINUATION Flood» позволяет проводить мощнейшие DoS-атаки.
ddos.jpg


Новая уязвимость в протоколе HTTP/2 может быть использована для проведения атак типа «отказ в обслуживании» (

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

). Открытие, получившее название «HTTP/2 CONTINUATION Flood», принадлежит исследователю в области кибербезопасности Бартеку Новотарски, который сообщил о проблеме Центру координации

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

25 января 2024 года.

В

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

от 3 апреля указано, что многие реализации HTTP/2 некорректно обрабатывают большое количество фреймов CONTINUATION, отправляемых в рамках одного потока.

Фреймы CONTINUATION в HTTP/2 используются для передачи фрагментов блоков заголовков. Последний фрейм содержит флаг END_HEADERS, указывающий на конец блока. Однако злоумышленник может инициировать новый поток HTTP/2 против уязвимого сервера и отправлять фреймы HEADERS и CONTINUATION без установленного флага END_HEADERS, создавая бесконечный поток заголовков, который сервер будет вынужден обрабатывать и хранить в памяти. Всё это может привести к переполнению памяти сервера и, как следствие, его аварийному завершению работы.

«CONTINUATION Flood» считается более серьёзной угрозой по сравнению с атакой

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

о которой стало известно в октябре 2023 года. По словам Новотарски, одна машина, а в некоторых случаях даже одно TCP-соединение или несколько фреймов, способны полностью нарушить доступность сервера. Примечательно, что запросы, составляющие атаку, не видны в журналах доступа HTTP, что затрудняет их обнаружение.

Уязвимость затрагивает множество проектов, среди которых amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js и Tempesta FW. Разработчики этих проектов уже опубликовали обновления, направленные на устранение уязвимости.

В качестве временного решения рекомендуется отключить поддержку HTTP/2 на сервере, пока не будет применено соответствующее обновление. Это мера предосторожности поможет избежать потенциальных атак и сохранить стабильность работы серверов.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Саратовский кинодел, ФСБ и хакеры: чем закончилась громкая история о торговле американскими картами Новости в сети 1
Emilio_Gaviriya Статья Что такое OWASP Top Ten и с чем его едят. Уязвимости и взлом 0
Emilio_Gaviriya Статья Что такое DLP и с чем его едят? Уязвимости и взлом 0
Support81 Больше, чем просто NGFW: PT NGFW - ключ к вашей кибербезопасности Новости в сети 0
Ёшкин_кот Статья SeedPhrase Extractor - что это такое и с чем его едят. Полезные статьи 0
Support81 Raspberry Pi Pico взламывает BitLocker менее чем за минуту Новости в сети 0
Support81 В 2023 году Роскомнадзор заблокировал на 10% меньше страниц, чем в прошлом году Новости в сети 1
Support81 70 миллионов или 10 терабайт информации: чем обернется взлом TSMC для мира микросхем? Новости в сети 0
P Есть ли бесплатный стиллер? Можно стиллер с чем-то. Вопросы и интересы 0
DOMINUS «Пандемия вымогателей»: с чем связана волна атак хакеров и как она отразится на биткоине Свободное общение и флейм 3
S FUD и с чем его едят Вирусология 0
R ЗАБУГОР 46к Приват забугор на валид чекать не чем Полезные статьи 0
V Как за 3 часа успевать больше, чем другие успевают за 3 дня Способы заработка 1
W На чем начать программировать? Вопросы и интересы 19
H В Москве более чем на 20 млн рублей ограблен покупатель биткоина Новости в сети 0
Admin Twitter, распространение больше, чем просто идеи Уязвимости и взлом 0

Название темы