وبلاگ

آسیب پذیری HTTP/2 Fast Reset DDOS تقریباً بر هر سایتی تأثیر می گذارد

جزئیات شکل جدیدی از DDOS که به منابع نسبتاً حداقلی برای انجام یک حمله در مقیاس بی سابقه نیاز دارد و آن را به خطری آشکار برای وب سایت ها تبدیل می کند زیرا شرکت های نرم افزار سرور برای انتشار وصله ها برای محافظت از خود در برابر آن رقابت می کنند.

HTTP/2 Fast Reset Exploit

این آسیب‌پذیری از پروتکل‌های شبکه HTTP/2 و HTTP/3 بهره می‌برد که امکان جریان‌های داده‌های متعدد به و از سرور و مرورگر را می‌دهد.

این بدان معنی است که مرورگر می تواند چندین منبع را از یک سرور درخواست کند و همه آنها را بازیابی کند، نه اینکه منتظر بماند تا هر منبع یکی یکی دانلود شود.

اکسپلویتی که توسط Cloudflare، Amazon Web Services (AWS) و گوگل به صورت عمومی اعلام شده است، HTTP/2 Rapid Reset نام دارد.

اکثریت قریب به اتفاق وب سرورهای مدرن از پروتکل شبکه HTTP/2 استفاده می کنند.

از آنجایی که در حال حاضر هیچ وصله نرم افزاری برای رفع نقص امنیتی HTTP/2 وجود ندارد، این بدان معنی است که تقریباً همه سرورها آسیب پذیر هستند.

اکسپلویتی که جدید است و راهی برای کاهش آن ندارد، اکسپلویت روز صفر نامیده می شود.

خبر خوب این است که فروشندگان نرم افزار سرور در حال کار بر روی توسعه وصله ها برای رفع ضعف HTTP/2 هستند.

آسیب‌پذیری بازنشانی سریع HTTP/2 چگونه کار می‌کند

پروتکل شبکه HTTP/2 دارای یک تنظیمات سرور است که تعداد مجموعه ای از درخواست ها را در هر زمان امکان پذیر می کند.

  Google انتشار به‌روزرسانی ضد هرزنامه اکتبر ۲۰۲۳ را تکمیل کرد

درخواست های بیش از این تعداد رد می شود.

یکی دیگر از ویژگی های پروتکل HTTP/2 به شما امکان می دهد یک درخواست را لغو کنید، که جریان داده را از حد درخواست از پیش تعریف شده حذف می کند.

این یک چیز خوب است زیرا سرور را آزاد می کند تا بچرخد و جریان داده دیگری را پردازش کند.

با این حال، آنچه مهاجمان کشف کرده‌اند این است که می‌توان میلیون‌ها (بله، میلیون‌ها) درخواست و لغو را به یک سرور ارسال کرد و آن را غرق کرد.

بازنشانی سریع HTTP/2 چقدر بد است؟

THE بهره برداری بازنشانی سریع HTTP/2 بسیار بد است زیرا سرورها در حال حاضر هیچ دفاعی در برابر این ندارند.

Cloudflare گزارش داد که یک حمله DDOS را 300٪ بزرگتر از بزرگترین حمله DDOS در تاریخ مسدود کرده است.

بزرگترین مشکل مسدود شده بیش از 201 میلیون درخواست در ثانیه (RPS) بود.

گوگل گزارش داده است که حمله DDOS بیش از 398 میلیون RPS است.

اما این تمام جاذبه این شاهکار نیست.

چیزی که این اکسپلویت را بدتر می کند این است که برای انجام یک حمله به منابع نسبتاً ناچیزی نیاز دارد.

حملات DDOS با این اندازه معمولاً به صدها هزار یا حتی میلیون ها رایانه آلوده (به نام بات نت) نیاز دارند تا حملاتی در این مقیاس انجام دهند.

اکسپلویت HTTP/2 Rapid Reset تنها به 20000 رایانه آلوده نیاز دارد تا حملاتی را سه برابر بزرگ‌ترین حملات DDOS ثبت شده انجام دهند.

این بدان معنی است که نوار برای هکرها برای انجام حملات ویرانگر DDOS بسیار پایین تر است.

  Google Search، Chrome و Ad Execs قصد دارند درآمد تبلیغات را افزایش دهند

چگونه از بازنشانی سریع HTTP/2 محافظت کنیم؟

فروشندگان نرم افزار سرور در حال حاضر روی انتشار وصله ها برای رفع ضعف در بهره برداری HTTP/2 کار می کنند. مشتریان Cloudflare در حال حاضر محافظت شده اند و هیچ نگرانی در مورد آن ندارند.

Cloudflare می گوید که در بدترین حالت، اگر سروری مورد حمله و بی دفاع قرار گیرد، مدیر سرور می تواند پروتکل شبکه HTTP را به HTTP/1.1 تنزل دهد.

تخریب پروتکل شبکه از ادامه حمله هکرها جلوگیری می کند، اما عملکرد سرور ممکن است کند شود (که حداقل بهتر از آفلاین بودن است).

بولتن های امنیتی را بخوانید

پست وبلاگ Cloudflare:
آسیب‌پذیری HTTP/2 Zero-Day منجر به ثبت حملات DDoS می‌شود

هشدار امنیتی Google Cloud:
گوگل بزرگترین حمله DDoS تا به امروز را کاهش داد و به بیش از 398 میلیون روپیه رسید

هشدار امنیتی AWS:
CVE-2023-44487 – حمله بازنشانی سریع HTTP/2

تصویر برجسته توسط Shutterstock/Illusmile

منبع: https://www.searchenginejournal.com/http-2-rapid-reset-vulnerability/498178/