您现在的位置是:系统运维 >>正文
CERT/CC 警告:新型 HTTP/2 漏洞 "MadeYouReset" 恐致多数服务器遭 DDoS 攻击瘫痪
系统运维34人已围观
简介CERT/CC计算机应急响应协调中心)近日发布漏洞公告,警告多个HTTP/2实现中新发现的缺陷可能被威胁行为者用于发起高效拒绝服务DoS)或分布式拒绝服务DDoS)攻击。该漏洞被非正式命名为"Made ...
CERT/CC(计算机应急响应协调中心)近日发布漏洞公告,警告警告多个HTTP/2实现中新发现的新型缺陷可能被威胁行为者用于发起高效拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击。该漏洞被非正式命名为"MadeYouReset",漏洞编号CVE-2025-8671 ,多数其根源在于众多服务器处理服务端发起的服务流重置(server-sent stream resets)的方式。

CERT/CC指出:"MadeYouReset利用了HTTP/2规范与实际Web服务器内部架构在流重置处理上的器遭不匹配 。云计算这会导致资源耗尽,攻击威胁行为者可借此漏洞实施分布式拒绝服务攻击(DDoS) 。瘫痪"
该漏洞与编号CVE-2023-44487(俗称"Rapid Reset")的警告漏洞存在相似性 ,但后者滥用的新型是客户端发起的流重置。而MadeYouReset则利用服务端发起的高防服务器漏洞流重置,触发后端持续处理已被协议视为关闭的多数数据流 。
CERT/CC解释称 :"在数据流被取消后 ,服务许多实现方案仍会继续处理请求 、器遭计算响应 ,攻击但不会将响应返回给客户端。"这种HTTP/2流统计与后端请求处理之间的差异 ,免费模板使得攻击者能够通过单一连接向服务器发送无限并发请求。
攻击机制详解攻击者会打开多个HTTP/2数据流,然后通过畸形帧或流量控制错误快速触发服务器重置这些流。理论上,协议的SETTINGS_MAX_CONCURRENT_STREAMS限制应能防止过载。然而一旦流被重置,HTTP/2层便不再将其计入限制——但后端服务器仍会继续处理该流 。
这种设计缺陷意味着攻击者可维持持续的模板下载"重置流",迫使服务器处理远超设计容量的活跃请求,最终导致CPU高负载或内存耗尽,引发服务中断。
潜在危害评估CERT/CC警告称:"利用该漏洞的威胁行为者很可能通过迫使服务器处理极高数量的并发请求,使目标系统离线或严重限制客户端的亿华云连接可能性。"根据具体HTTP/2实现方式的不同,攻击可能导致CPU过载或内存耗尽,在攻击期间使关键服务瘫痪 。
修复建议多家厂商已发布针对MadeYouReset的补丁或安全公告 。CERT/CC敦促各组织及时查阅厂商声明并应用更新。同时建议HTTP/2产品开发者与维护者采取以下措施 :
限制服务端发送RST_STREAM帧的建站模板数量或速率审计HTTP/2实现中存在的后端处理不匹配问题参考漏洞报告者技术文档中描述的其他缓解措施Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/157f299840.html
上一篇:2023年国外五大网络安全并购
下一篇:CTF设计的七个经验教训
相关文章
金融科技行业的“出海”之路:基于API整个生命周期构建安全防线,筑实数字化创新基石
系统运维在经济全球化时代的今天,企业“出海”已经成为一种必然趋势。根据《埃森哲2022中国企业国际化调研》报告显示,多重因素正在推动中国企业加速出海步伐,95%受访的中国“出海”企业认为自己未来3年海外业务的 ...
【系统运维】
阅读更多F5:安全基因扩增,迎接API经济时代
系统运维近年来,应用的数量呈现爆炸式增长,渗透到的场景越来越广泛,应用已经成为人们工作和生活不可或缺的一部分,无论是出行、支付、订单,开会,数字化的形式都在取代传统的消费,业务开展、工作内容都在发生着翻天覆地 ...
【系统运维】
阅读更多SIEM的昨天、今天和明天
系统运维SIEM安全信息事件管理)系统的应用已经超过20年。在此期间,SIEM由最初的边界安全事件关联工具逐渐发展成为企业网络安全治理、风险管理以及合规建设的重要支撑平台。今天,在很多企业中,SIEM已经成为 ...
【系统运维】
阅读更多