亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

admin 2023年10月12日13:41:09评论9 views字数 1940阅读6分28秒阅读模式

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

      自8月以来,一种名为“HTTP/2快速重置”的新型DDoS(分布式拒绝服务)技术被积极利用为零日漏洞,恶意行为者发起互联网历史上最大规模的分布式拒绝服务(DDoS)攻击。


亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录


      Cloudflare于8月下旬开始分析攻击方法和底层漏洞。该公司表示,一个未知的威胁参与者利用了广泛使用的HTTP/2协议中的一个弱点来发起“巨大的、超容量的”DDoS攻击。

      谷歌观察到一次 DDoS攻击,峰值可达3.98亿RPS,是这家互联网巨头此前遭遇的最大规模攻击的七倍多谷歌表示,他们能够通过在网络边缘增加更多容量来缓解这些新的攻击。

      Cloudflare发现的其中一次攻击规模是该公司2月份报告的破纪录的每秒7100万次请求(RPS)攻击的三倍。而HTTP/2 Rapid Reset DDoS活动的峰值达到2.01亿RPS。令人担忧的是,这是由一个20000台机器组成的相对较小的僵尸网络实现的。

      自8月下旬以来,Cloudflare已经检测并缓解了超过1000次“HTTP/2 Rapid Reset”DDoS攻击,超过1000万rps,其中184次打破了之前7100万rps的记录。

      Cloudflare相信,随着更多的威胁参与者使用更广泛的僵尸网络以及新的攻击方法,HTTP/2快速重置攻击将继续打破更高的记录。考虑到整个网络通常每秒只能看到1-3亿个请求,使用这种方法将整个网络的请求集中在少数目标上并非不可想象。


亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

HTTP/2快速重置详细信息


      这种新型攻击利用了一个被跟踪为CVE-2023-44487的零日漏洞,该漏洞滥用了HTTP/2协议中的一个弱点。简单地说,该攻击方法滥用HTTP/2的流取消功能,连续发送和取消请求,使目标服务器/应用程序不堪重负,并强加DoS状态。

      HTTP/2以参数的形式提供了一种保护措施,该参数限制了并发活动流的数量,以防止DoS攻击;然而,这并不总是有效的。协议开发人员引入了一种更有效的措施,称为“请求取消”,它不会破坏整个连接,但可能会被滥用。

      自8月底以来,恶意行为者一直在滥用这一功能,在服务器上发送一系列HTTP/2请求和重置(RST_Stream帧),要求服务器处理每一个请求并执行快速重置,使其无法响应新的传入请求。


亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

请求流图


      谷歌在其关于该问题的帖子中解释道:“该协议不要求客户端和服务器以任何方式协调取消,客户端可以单方面进行。”客户端还可以假设,当服务器收到RST_STREAM帧时,取消将立即生效,然后再处理来自该TCP连接的任何其他数据。


亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

HTTP/2 快速重置逻辑概述


亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

供应商制定缓解措施


      Cloudflare解释说,HTTP/2代理或负载均衡器特别容易受到快速发送的长串重置请求的影响。该公司的网络在TLS代理与其上游代理之间的点上不堪重负,因此在错误请求到达阻塞点之前就已经造成了损害。

      就现实的影响而言,这些攻击已导致Cloudflare客户端中502个错误报告的增加。Cloudflare表示,它最终使用一个名为“IP监狱”的系统来处理超容量攻击,从而缓解了这些攻击,该公司将这一系统覆盖其整个基础设施。该系统“监禁”违规IP,并在一段时间内禁止他们在任何Cloudflare域中使用HTTP/2,同时影响共享被监禁IP的合法用户,性能略有下降。

      亚马逊表示,它减轻了数十起此类攻击,但没有提供有关其影响的任何细节,并强调其客户服务的可用性得到了维护。


亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

亚马逊在2023年9月缓解的攻击


      这三家公司都得出结论,客户应对HTTP/2快速重置攻击的最佳方法是使用所有可用的HTTP防洪工具,并通过多方面的缓解措施增强其DDoS抵御能力。

      不幸的是,由于这种策略滥用HTTP/2协议,因此没有完全阻止攻击者使用这种DDoS技术的通用解决方案。相反,在软件中使用该协议的软件开发人员正在实施速率控制,以减轻HTTP/2快速重置攻击。

      在另一篇帖子中,Cloudflare解释说,他们必须将零日机密保密一个多月,以便安全供应商和利益相关者有时间对威胁做出反应,然后才能让更多威胁参与者知道“猫捉老鼠”游戏开始。

      Cloudflare解释道:“直到今天,我们一直对信息进行限制,以便让尽可能多的安全供应商有机会做出反应。”

精彩推荐

云攻击仅需10分钟!

2023.10.11

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

Facebook官方页面被黑!喊话要求释放巴基斯坦前总理

2023.10.10

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

伊朗黑客组织加入巴以冲突网络战!持续击垮以色列电力安全防线

2023.10.09

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

注:本文由E安全编译报道,转载请联系授权并注明来源。

原文始发于微信公众号(E安全):亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日13:41:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录http://cn-sec.com/archives/2105509.html

发表评论

匿名网友 填写信息