更多全球网络安全资讯尽在邑安全
Amazon Web Services (AWS)、Cloudflare 和 Google 周二表示,他们已采取措施缓解破纪录的分布式拒绝服务 (DDoS) 攻击,这些攻击依赖于一种名为 HTTP/2 快速重置的新技术。
两家公司在一份协调披露中表示,第7 层攻击于 2023 年 8 月下旬检测到。此攻击的累积易感性被跟踪为CVE-2023-44487,CVSS 分数为 7.5(满分 10)。
针对 Google 云基础设施的攻击峰值达到了每秒 3.98 亿次请求(RPS),而针对 AWS 和 Cloudflare 的攻击量分别超过了每秒 1.55 亿次和 2.01 亿次请求 (RPS)。
HTTP/2 快速重置是指 HTTP/2 协议中的零日缺陷,可被利用来执行 DDoS 攻击。HTTP/2 的一个重要功能是通过单个 TCP 连接复用请求,这以并发流的形式体现。
此外,想要中止请求的客户端可以发出RST_STREAM 帧来停止数据交换。快速重置攻击利用此方法快速连续发送和取消请求,从而绕过服务器的并发流最大值并在未达到其配置阈值的情况下使服务器过载。
AWS 的 Mark Ryland 和 Tom Scholl表示:“HTTP/2 快速重置攻击由多个 HTTP/2 连接组成,这些连接带有快速连续的请求和重置。例如,将传输对多个流的一系列请求,然后对每个请求进行重置。目标系统将解析每个请求并对其采取行动,为请求生成日志,然后通过以下方式重置或取消该请求:一个客户。”
这种立即重置流的能力允许每个连接有无限数量的请求,从而使威胁行为者能够发出大量 HTTP/2 请求,这些请求可能会压垮目标网站响应新传入请求的能力,从而有效地捕获它向下。
原文来自: thehackernews.com
原文链接:https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html
推荐文章
1
2
原文始发于微信公众号(邑安全):HTTP/2 快速重置零日漏洞被利用发起创纪录的 DDoS 攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论