HTTP/2协议漏洞揭秘:Rapid Reset DDoS攻击的技术剖析

本文深度解析了利用HTTP/2协议漏洞CVE-2023-44487发起的Rapid Reset DDoS攻击技术细节,包括攻击向量、请求重置机制、防御方案,以及Google、Cloudflare记录的2-4亿/秒请求量的突破性数据。

风险与重复:Rapid Reset与DDoS攻击的未来

本播客节目探讨了破纪录的DDoS攻击“Rapid Reset”,分析了它与其他DDoS攻击活动的区别,以及未来是否会被广泛复制。

00:00:00/33:12 播客

尽管Google、AWS和Cloudflare阻止了有史以来最大规模的DDoS攻击活动,但关于这种网络威胁的未来仍存在疑问。

三大科技巨头于周二披露了一种新型攻击向量,未具名的威胁行为者利用该向量实施了有记录以来最大的DDoS攻击。这种被称为Rapid Reset的攻击利用了HTTP/2协议中的漏洞(追踪为CVE-2023-44487),并滥用了该协议相较于HTTP/1.1等先前协议提升的效率。

美国国家标准与技术研究院(NIST)在其关于该漏洞的页面上指出,该协议“允许拒绝服务(服务器资源消耗),因为请求取消可以快速重置许多流,正如2023年8月至10月在野外被利用的那样。”

Google和Cloudflare分别在他们的博客文章中详细分析了技术细节。在Cloudflare的博客中,这家托管服务提供商表示,当攻击在8月达到顶峰时,其追踪到的每秒请求数接近2.01亿,是先前记录保持者的近三倍。根据Google的技术分析,其追踪到的请求数甚至更多:3.98亿。

“令人担忧的是,攻击者仅用2万台机器的僵尸网络就能发起如此规模的攻击,”Cloudflare的博客中写道。“而如今的僵尸网络由数十万或数百万台机器组成。”

该攻击的另一个方面涉及缓解措施。一些供应商已经修补了HTTP/2的缺陷,一位AWS发言人告诉TechTarget编辑部,他们预计广泛的补丁发布和采用将提供更广泛的威胁缓解。然而,防御方的选择 otherwise 比较复杂。Google表示,阻止单个请求是不够的;相反,防御者需要在检测到滥用时关闭整个TCP连接。

在本期《风险与重复》播客中,TechTarget编辑Rob Wright和Alex Culafi讨论了Rapid Reset DDoS攻击。

订阅《风险与重复》播客于Apple Podcasts。

Alexander Culafi是驻波士顿的信息安全新闻撰稿人、记者和播客主持人。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计