新型 HTTP/2 漏洞导致 Web 服务器遭受 DoS 攻击
本周早些时候,研究人员公布了一个新发现的与 HTTP/2 相关的漏洞,该漏洞可用于对易受攻击的目标实施拒绝服务(DoS)攻击。
在thehackernews的报道中,安全研究员Bartek Nowotarski于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。
该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。
CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。
如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。
CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。
Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。
分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。
与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:
-
CVE-2024-2653- amphp/http
-
CVE-2024-27316- Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation frames
-
CVE-2024-24549- Apache Tomcat: HTTP/2 header handling DoS
-
CVE-2024-31309- Resource exhaustion in Apache Traffic Server
-
CVE-2024-27919- HTTP/2: memory exhaustion due to CONTINUATION frame flood
-
CVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame flood
-
CVE-2023-45288- HTTP/2 CONTINUATION flood in net/http
-
CVE-2024-28182- Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usage
-
CVE-2024-27983- node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crash
-
CVE-2024-2758- Tempesta FW rate limits are not enabled by default
建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。
根据 w3techs.com 的一项调查,目前约有 35.5% 的网站使用 HTTP/2。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
受 XZ 后门事件影响,Ubuntu 24.04 Beta 推迟发布
Ubuntu 24.04 beta 版本原计划于 4 月 4 日发布,为开发人员、测试人员和爱好者提供了几周的时间来测试新功能、查找和报告问题、检查与实际硬件的兼容性和性能等内容。 但受近日被曝出的 XZ 后门事件影响,Ubuntu 24.04 beta 已被推迟至 4 月 11 日发布。 虽然受支持的稳定版 Ubuntu 不受该漏洞影响。Canonical 方面也表示,Ubuntu 24.04 LTS (Noble Numbat) 日常构建中不存在易受攻击的库。但出于谨慎起见,项目团队已经决定重建 noble 库中的每个二进制软件包。 “由于构建依赖关系和链接的复杂性,出于谨慎起见,在恶意代码出现后(2 月 26 日)为 Noble 构建的每个二进制文件都已删除,目前正在重建中。” 官方建议,任何拥有自托管存储库或镜像的用户都应确认其系统中没有受影响的库(liblzma 5.6.0 版本)。以及任何将 liblzma5 手动更新至 5.6.0 版本的用户都应谨慎行事,并考虑系统可能受到的威胁。
- 下一篇
微软宣布完成 Azure RTOS 的开源迁移:更名为 Eclipse ThreadX,采用 MIT 开源协议
微软 Azure RTOS 是一个嵌入式开发套件,包含 ThreadX 实时操作系统,已部署在全球 120 多亿台设备上。 2023 年 11 月,微软宣布 Azure RTOS 将在 Eclipse 基金会的管理下过渡到开源模式,Eclipse 基金会是托管开源物联网项目的公认领导者。 近日,微软宣布自 2023 年 11 月启动过渡计划以来,不断推进 Azure RTOS 的开源工作,对 Eclipse 基金会的贡献近期终于完成,并发布了 Eclipse ThreadX 6.4.1 版本。 最新发布的 Eclipse ThreadX 6.4.1 版本(前身 Azure RTOS)和中间件组件采用 MIT 许可,其功能等同于 Azure RTOS 6.4,而后者正是已经部署在全球数十亿嵌入式系统上的优秀产品。 Eclipse ThreadX还包括一些中间件组件,如FileX、GUIX、NetX Duo和USBX,这些组件也可以独立于RTOS使用。这意味着开发者可以将这些组件与其他实时操作系统一起使用,甚至可以在没有RTOS的情况下使用。 ThreadX -eclipse-thread...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS8安装Docker,最新的服务器搭配容器使用
- Hadoop3单机部署,实现最简伪集群
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS关闭SELinux安全模块
- SpringBoot2全家桶,快速入门学习开发网站教程
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- MySQL8.0.19开启GTID主从同步CentOS8