CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitatea zero-day HTTP/2 Rapid Reset exploatată pentru a lansa atacuri DDoS

https://thehackernews.com

Amazon Web Services (AWS), Cloudflare și Google au anunțat că au luat măsuri pentru a diminua atacurile de tip DDoS (distributed denial-of-service) care s-au bazat pe o tehnică nouă numită HTTP/2 Rapid Reset.

Atacurile de nivel 7 au fost observate la sfârșitul lunii august 2023, au precizat companiile. Vulnerabilitatea este urmărită ca CVE-2023-44487 și are un scor CVSS de 7.5 / 10.

În timp ce atacurile care au vizat infrastructura cloud a Google au atins un număr de 398 de milioane de cereri pe secundă (RPS), cele care au afectat AWS și Cloudflare au depășit 155 de milioane și, respectiv, 201 milioane de RPS.

HTTP/2 Rapid Reset se referă la o vulnerabilitate zero-day în protocolul HTTP/2 ce poate fi exploatată pentru a efectua atacuri DDoS. O caracteristică semnificativă a HTTP/2 este multiplexarea cererilor pe o singură conexiune TCP, care se manifestă sub forma unor fluxuri simultane.

HTTP/2 este utilizat de 35,6% din toate site-urile web, potrivit W3Techs. Procentul de cereri care utilizează HTTP/2 este de 77%, conform Web Almanac.

Compania F5, a afirmat că atacul are impact asupra modulului NGINX HTTP/2. De asemenea, și-a îndemnat utilizatorii să-și actualizeze configurația NGINX pentru a limita numărul de fluxuri simultane la un număr implicit de 128 și să mențină conexiunile HTTP pentru un număr de maxim 1000 de cereri.

Sursă: https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.html

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |