Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

Cloudflare谷歌等企业发现HTTP/2的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次互联网巨头表示,新发现的HTTP/2漏洞已被用来发起DDoS攻击,其规模远远超出了之前记录的任何一次。Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在8月和9月记录的最大DDoS第7层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为HTTP/2协议中存在一个零日漏洞,他们将其命名为“HTTP/2快速重置”。HTTP/2允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare写道,这些攻击显然涉及到一个自动循环,即向使用HTTP/2的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。谷歌记录的最严重的攻击每秒超过3.98亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare在峰值时每秒处理了2.01亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒1.55亿次。微软没有透露自己的数据。——

相关推荐

封面图片

Cloudflare:成功应对史上最大规模 DDoS 攻击,每秒 1720 万次请求

Cloudflare:成功应对史上最大规模DDoS攻击,每秒1720万次请求Neowin消息,网络安全和基础设施服务公司Cloudflare于8月19日表示,成功应对一起有史以来最大规模的DDoS攻击。在本次攻击中,峰值可以达到每秒1720万次HTTPS请求(rps)。Cloudflare公司对自己的表现十分满意,得益于其自动的边缘DDoS保护系统,这种规模攻击的影响被大大缓解。Cloudflare目前尚不清楚本次攻击的幕后黑手是谁。

封面图片

Cloudflare 表示,它在上周末缓解了数十次针对客户的超容量 DDoS 攻击,其中一次打破了历史记录

Cloudflare表示,它在上周末缓解了数十次针对客户的超容量DDoS攻击,其中一次打破了历史记录上周末,Cloudflare阻止了一起分布式拒绝服务(DDoS)攻击,其声称是迄今为止最大的一次超容量攻击。该公司表示,它不仅在周末检测到并缓解了针对其客户的数十次超容量DDoS攻击,而且还缓解了这一波攻击。Cloudflare的OmerYoachimik、JulienDesgats和AlexForster表示:“大多数攻击的峰值在每秒5千万至7千万个请求(rps)左右,最大的超过7100万个rps。”“这是有记录以来报告的最大HTTPDDoS攻击,比2022年6月报告的46Mrps记录高出35%以上。”这些攻击是使用来自多个云提供商的30,000多个IP地址发起的,针对各种目标,包括游戏提供商、云计算平台、加密货币公司和托管提供商。——

封面图片

Cloudflare 报告 6.8% 的互联网流量是恶意的

Cloudflare报告6.8%的互联网流量是恶意的近期Cloudflare发表了2024年度的《StateofApplicationSecurityReport》报告,称6.8%的互联网流量是恶意的,比去年上升了1个百分点。Cloudflare认为恶意流量的上升与战争和选举有关。多数攻击者是来自俄罗斯的组织如REvil、KillNet和AnonymousSudan。DDoS攻击仍然是网络罪犯首选的武器,占到了37%。DDoS攻击的复杂度也在提高,去年8月的HTTP/2RapidResetDDoS攻击峰值流量达到每秒2.01亿个请求(RPS),是此前观察到最高记录的三倍。报告还突出了API安全的重要性,六成的动态Web流量与API相关,它们是攻击者的主要目标。Cloudflare处理的HTTP请求约有38%被归为自动机器人流量,它认为可能多达93%的机器人是恶意的。Via关注频道@ZaiHuaPd投稿爆料@ZaiHuabot

封面图片

Google成功抵御有史以来最大的DDoS攻击 峰值达到每秒3.98亿次请求

Google成功抵御有史以来最大的DDoS攻击峰值达到每秒3.98亿次请求从这个角度来看,这次攻击产生的请求量超过了维基百科9月份的总浏览量。Google表示,它能够在网络边缘缓解攻击,确保服务和客户基本不受影响。这种攻击从8月份就开始了,随着团队了解了更多关于所使用方法的细节,他们能够更新系统并加强防御。该搜索巨头表示,任何向互联网提供基于HTTP的工作负载的企业或个人都可能面临风险,而且可以使用HTTP/2协议进行通信的服务、应用程序和API都可能受到攻击。Google已为该攻击提供了补丁,该攻击被追踪为CVE-2023-44487,严重性高达7.5分(满分10分)。Google还在其云博客上发布了关于快速重置技术的深入探讨,供有兴趣的用户了解更多信息:https://cloud.google.com/blog/products/identity-security/google-cloud-mitigated-largest-ddos-attack-peaking-above-398-million-rps值得一提的是,Google并不是唯一一家成功缓解了这些新型攻击的科技巨头。最近几个月,亚马逊和微软也对快速重置攻击采取了行动,Cloudflare也对这一问题发表了看法。大多数DDoS攻击都是为了破坏面向互联网的网站和服务。通过向服务器灌入流量,攻击者可以压垮目标并造成各种问题。一两分钟的宕机时间看起来并不多,但对于运行关键任务应用程序的大型公司来说,这可能是一个非常令人头疼的问题。...PC版:https://www.cnbeta.com.tw/articles/soft/1389401.htm手机版:https://m.cnbeta.com.tw/view/1389401.htm

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险单个TCP连接即可实现在thehackernews的报道中,安全研究员BartekNowotarski于1月25日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2CONTINUATIONFlood",它利用了配置不当的HTTP/2实现,这些实现未能限制或净化请求数据流中的CONTINUATION帧。CONTINUATION帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的END_HEADERS标志,表明没有其他CONTINUATION或其他帧时,先前分割的报头块就被视为已完成。如果HTTP/2实现不限制单个数据流中可发送的CONTINUATION帧的数量,就很容易受到攻击。如果攻击者开始向未设置END_HEADERS标志的易受攻击服务器发送HTTP请求,该请求将允许攻击者向该服务器持续发送CONTINUATION帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务(DoS)攻击。CERT还列举了该漏洞的另一个变种,即使用HPACKHuffman编码的CONTINUATION帧造成CPU资源耗尽,同样导致DoS攻击成功。Nowotarski指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而DoS攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露(CVE)记录已经创建。这些记录包括:CVE-2024-2653-amphp/httpCVE-2024-27316-ApacheHTTPServer:HTTP/2DoSbymemoryexhaustiononendlesscontinuationframesCVE-2024-24549-ApacheTomcat:HTTP/2headerhandlingDoSCVE-2024-31309-ResourceexhaustioninApacheTrafficServerCVE-2024-27919-HTTP/2:memoryexhaustionduetoCONTINUATIONframefloodCVE-2024-30255)-HTTP/2:CPUexhaustionduetoCONTINUATIONframefloodCVE-2023-45288-HTTP/2CONTINUATIONfloodinnet/httpCVE-2024-28182-ReadingunboundednumberofHTTP/2CONTINUATIONframestocauseexcessiveCPUusageCVE-2024-27983-node::http2::Http2Session::~Http2Session()leadstoHTTP/2servercrashCVE-2024-2758-TempestaFWratelimitsarenotenabledbydefault建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的HTTP/2。根据w3techs.com的一项调查,目前约有35.5%的网站使用HTTP/2。...PC版:https://www.cnbeta.com.tw/articles/soft/1426407.htm手机版:https://m.cnbeta.com.tw/view/1426407.htm

封面图片

"HTTP/2 快速重置"协议漏洞将困扰互联网多年

"HTTP/2快速重置"协议漏洞将困扰互联网多年不过,最近的攻击尤其值得注意,因为黑客是利用一个基础网络协议中的漏洞发动攻击的。这意味着,虽然修补工作正在顺利进行,但在完全杜绝这些攻击之前,修补程序基本上需要覆盖全球所有网络服务器。该漏洞被称为"HTTP/2快速重置",只能用于拒绝服务,攻击者无法远程接管服务器或窃取数据。但是,攻击并不一定要花哨才能造成大问题--从关键基础设施到重要信息,可用性对于访问任何数字服务都至关重要。Google云的EmilKiner和TimApril本周写道:"DDoS攻击会对受害组织造成广泛影响,包括业务损失和关键任务应用程序的不可用性。从DDoS攻击中恢复的时间可能远远超过攻击结束的时间。"情况的另一个方面是漏洞的来源。RapidReset并不存在于某个特定的软件中,而是存在于用于加载网页的HTTP/2网络协议的规范中。HTTP/2由互联网工程任务组(IETF)开发,已经存在了大约八年,是经典互联网协议HTTP更快、更高效的继承者。HTTP/2在移动设备上的运行效果更好,使用的带宽更少,因此被广泛采用。IETF目前正在开发HTTP/3。Cloudflare的LucasPardue和JulienDesgats本周写道:由于该攻击滥用了HTTP/2协议中的一个潜在弱点,我们认为任何实施了HTTP/2的供应商都会受到攻击。虽然似乎有少数实施方案没有受到RapidReset的影响,但Pardue和Desgats强调说,这个问题与"每台现代网络服务器"广泛相关。与由微软修补的Windows漏洞或由苹果修补的Safari漏洞不同,协议中的缺陷不可能由一个中央实体来修复,因为每个网站都以自己的方式实施标准。当主要的云服务和DDoS防御提供商为其服务创建修复程序时,就能在很大程度上保护使用其基础设施的每个人。但运行自己网络服务器的组织和个人需要制定自己的保护措施。长期从事开源软件研究的软件供应链安全公司ChainGuard首席执行官丹-洛伦茨(DanLorenc)指出,这种情况是一个例子,说明开源的可用性和代码重用的普遍性(而不是总是从头开始构建一切)是一个优势,因为许多网络服务器可能已经从其他地方复制了HTTP/2实现,而不是重新发明轮子。如果这些项目得到维护,它们将开发出快速重置修复程序,并推广给用户。不过,这些补丁的全面采用还需要数年时间,仍会有一些服务从头开始实施自己的HTTP/2,而其他任何地方都不会提供补丁。Lorenc说:"需要注意的是,大型科技公司发现这个问题时,它正在被积极利用。它可以用来瘫痪服务,比如操作技术或工业控制。这太可怕了。"虽然最近对Google、Cloudflare、微软和亚马逊的一连串DDoS攻击因规模巨大而引起了人们的警惕,但这些公司最终还是缓解了攻击,没有造成持久的损失。但是,黑客通过实施攻击,揭示了协议漏洞的存在以及如何利用该漏洞--安全界称之为"烧毁零日"的因果关系。尽管修补过程需要时间,而且一些网络服务器将长期处于易受攻击的状态,但与攻击者没有利用该漏洞亮出底牌相比,现在的互联网更加安全了。Lorenc说:"在标准中出现这样的漏洞是不寻常的,它是一个新颖的漏洞,对于首先发现它的人来说是一个有价值的发现。他们本可以把它保存起来,甚至可能把它卖掉,赚一大笔钱。我一直很好奇为什么有人决定'烧掉'这个漏洞。"...PC版:https://www.cnbeta.com.tw/articles/soft/1389937.htm手机版:https://m.cnbeta.com.tw/view/1389937.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人