HTTP/2协议漏洞引发史上最大DDoS攻击:Rapid Reset技术深度解析

本文深度解析利用HTTP/2协议漏洞CVE-2023-44487发起的Rapid Reset DDoS攻击,该攻击峰值达每秒3.98亿请求,创历史记录。文章涵盖攻击原理、云服务商缓解措施及防御挑战,揭示现代网络威胁演变趋势。

Risk & Repeat: Rapid Reset与DDoS攻击的未来

记录级DDoS攻击

尽管谷歌、AWS和Cloudflare成功阻止了史上最大规模的DDoS攻击活动,但关于这种网络威胁未来的疑问依然存在。

三大科技巨头于周二披露了一个新型攻击向量,未知威胁行为者利用该向量实施了创纪录的DDoS攻击。这种被称为“Rapid Reset”的攻击利用HTTP/2协议中的漏洞(追踪编号CVE-2023-44487),并滥用了该协议相较于HTTP/1.1等先前协议提升的效率。

技术细节剖析

美国国家标准与技术研究院(NIST)在其漏洞专页中指出,该协议“因请求取消可快速重置多个流而导致拒绝服务(服务器资源消耗),此漏洞已于2023年8月至10月在野被利用”。

谷歌和Cloudflare分别在各自的博客文章中详细解析了技术细节。Cloudflare在文章中表示,当攻击在8月达到峰值时,其监测到的每秒请求数达到2.01亿次,几乎是前记录保持者的三倍。根据谷歌的技术分析,其监测到的请求数更高:达到3.98亿次。

Cloudflare博客指出:“令人担忧的是,攻击者仅凭2万台机器组成的僵尸网络就能发起如此规模的攻击。当今存在的僵尸网络由数十万乃至数百万台机器组成。”

缓解措施与防御挑战

攻击的另一个方面涉及缓解措施。部分供应商已修复HTTP/2漏洞,AWS发言人向TechTarget Editorial表示,预计广泛的补丁发布和采用将提供更全面的威胁缓解。然而,防御方的选择较为复杂。谷歌表示,阻止单个请求不足以防御;相反,防御者需要在检测到滥用时关闭整个TCP连接。

在本期Risk & Repeat播客中,TechTarget编辑Rob Wright和Alex Culafi讨论了Rapid Reset DDoS攻击。

Alexander Culafi是驻波士顿的信息安全新闻撰稿人、记者和播客主持人。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计