HTTP/2拒绝服务漏洞

admin 2025年6月7日13:27:47评论5 views字数 513阅读1分42秒阅读模式
HTTP/2拒绝服务漏洞

漏洞描述:

攻击者可能会通过发送过量的CONTINUATION帧来导致HTTP/2端点读取任意数量的标头数据.维护HPACK状态需要解析和处理连接上的所有HEADERS和CONTINUATION帧.当请求的标头超过 MахHеаdеrBуtеѕ时,不会分配内存来存储多余的标头,但仍会解析它们。这允许攻击者导致HTTP/2端点读取任意数量的标头数据,所有这些数据都与将被拒绝的请求相关联,这些标头可以包含霍夫曼编码的数据,接收者解码该数据的成本比攻击者发送的成本高得多,该修复对我们在关闭连接之前处理的多余标头帧的数量设置了限制。

影响产品:

1、 1.22.0-0 <= golang < 1.22.2

2、 golang < 1.21.9

3、 golang.org/x/net/http2 < 0.23.0 

修复建议:

目前官方已有可更新版本,建议受影响用户升级至最新版本:

ɡоlаnɡ >= 1.22.2

ɡоlаnɡ >= 1.21.9

ɡоlаnɡ.оrɡ/х/nеt/ http2 >= 0.23.0

官方补丁下载地址:

https://pkg.go.dev/vuln/GO-2024-2687 

原文始发于微信公众号(飓风网络安全):【漏洞预警】HTTP/2拒绝服务漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月7日13:27:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   HTTP/2拒绝服务漏洞https://cn-sec.com/archives/3791939.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息