当前位置: 首页 > news >正文

利用HTTP2,新型DDoS攻击峰值破纪录

亚马逊、Cloudflare 和谷歌周二联合发布消息称,一种依赖于 HTTP/2 快速重置技术的攻击行为对它们造成了破纪录的分布式拒绝服务 (DDoS) 攻击。

img

根据披露的信息,该攻击自8月下旬以来便一直存在,所利用的漏洞被跟踪为CVE-2023-44487,CVSS 分数为 7.5。在针对谷歌云的攻击中,攻击峰值达到了每秒 3.98 亿次请求(RPS),而针对 AWS 和 Cloudflare 的攻击量分别超过了每秒 1.55 亿次和 2.01 亿次请求 (RPS)。

HTTP/2 快速重置是指 HTTP/2 协议中的0-Day缺陷,可被利用来执行 DDoS 攻击。简而言之,该攻击滥用 HTTP/2 的流取消功能,不断发送和取消请求,以压垮目标服务器。另一个关键方面在于此类攻击可以使用中等规模的僵尸网络来实施,据 Cloudflare 观察,该僵尸网络可容纳 2万台机器。

据W3Techs称,目前有35.6% 的网站使用 HTTP/2 。根据Web Almanac共享的数据,使用 HTTP/2 的请求百分比为 77% 。谷歌云表示,已经观察到快速重置攻击的多种变体,且比标准 HTTP/2 DDoS 攻击更有效。

缓解措施

Cloudflare 发现,HTTP/2 代理或负载均衡器特别容易受到快速发送的长字符串重置请求的影响,并最终使用了一个旨在处理超容量攻击的系统(称为“IP Jail”)来缓解这些攻击,公司已将该系统扩展到覆盖其整个基础设施。

亚马逊表示已缓解了数十起此类攻击,但没有提供有关其影响的任何详细信息,并强调其客户服务的可用性得到了维持。

受影响的三家公司都得出结论,客户应对 HTTP/2 快速重置攻击的最佳方法是使用所有可用的 HTTP 洪水防护工具,并通过多方面的缓解措施增强其 DDoS 抵御能力。

但由于这种策略滥用了 HTTP/2 协议,因此没有通用的修复方法可以完全阻止攻击者使用这种 DDoS 技术。相反,在软件中使用该协议的软件开发人员正在实施速率控制,以减轻 HTTP/2 快速重置攻击。

参考来源:

HTTP/2 Rapid Reset Zero-Day Vulnerability Exploited to Launch Record DDoS Attacks

New ‘HTTP/2 Rapid Reset’ zero-day attack breaks DDoS records

http://www.lryc.cn/news/209431.html

相关文章:

  • android鼠标滚轮事件监听方法
  • 【C语言|关键字】C语言32个关键字详解(4)——其他(typedef、sizeof)
  • Hafnium简介和构建
  • 2023年香水行业数据分析:国人用香需求升级,高端香水高速增长
  • 这可能是最简单的Page Object库
  • 论文阅读——BERT
  • 竞赛 深度学习人体跌倒检测 -yolo 机器视觉 opencv python
  • Springboot创建多数据源
  • 【Hello Algorithm】滑动窗口内最大值最小值
  • HTML,CSS实现鼠标划过头像,头像突出变大(附源码)
  • “爱知道”,你知道吗?
  • 基于SpringBoot+Vue的服装销售系统
  • 针对多分类问题,使用深度学习--Keras进行微调提升性能
  • 一、【Photoshop如何根据不同类型图像抠图】
  • rust - 理解borrow trait
  • review-java-basis
  • Go 语言访问 Redis 笔记
  • 【MySQL数据库重点】第二节:MySQL基础知识(基本操作)
  • 计算机网络--第一次作业
  • 网络协议--TCP的成块数据流
  • 鼎鑫鸿鄴引入“能源互联网+”理念 打造共赢
  • Qt下实现支持多线程的单例模式
  • 基于Java的宠物商店管理系统设计与实现(源码+lw+部署文档+讲解等)
  • ArcGIS中批量mxd高版本转低版本
  • 三篇论文:速览GPT在网络安全最新论文中的应用案例
  • 美术如何创建 skybox 贴图资源?
  • 【Linux 用户,用户组管理】
  • VS2022 C# 读取 excel 2023年
  • C# | Chaikin算法 —— 计算折线对应的平滑曲线坐标点
  • day44