0x01 漏洞信息
0x02 漏洞描述
HTTP/2协议存在拒绝服务漏洞,攻击者利用此漏洞可以针对HTTP/2服务器发起DDoS攻击,使用HEADERS和RST_STREAM发送一组HTTP请求,并重复此模式在目标HTTP/2服务器上生成大量流量。通过在单个连接中打包多个HEADERS和RST_STREAM帧,导致每秒请求量显著增加,最终导致目标服务器资源耗尽,造成服务器拒绝服务。
0x03 漏洞状态
0x04 影响版本
10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.13、9.0.0-M1 ≤ Apache Tomcat ≤ 9.0.80、8.5.0 ≤ Apache Tomcat ≤ 8.5.93、11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.0-M11
0x05 漏洞排查
用户尽快排查所有应用系统Wordpress应用版本是否再10.1.0-M1 ≤ Apache Tomcat ≤ 10.1.13、9.0.0-M1 ≤ Apache Tomcat ≤ 9.0.80、8.5.0 ≤ Apache Tomcat ≤ 8.5.93、11.0.0-M1 ≤ Apache Tomcat ≤ 11.0.0-M11之间。若存在应用使用,极大可能会受到影响。
0x06 漏洞加固
当前组件官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:https://tomcat.apache.org/security11.html#Fixed_in_Apache_Tomcat_11.0.0-M12
原文始发于微信公众号(安迈信科应急响应中心):【漏洞通告】HTTP/2协议拒绝服务漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/2125883.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论