جزئیات شکل جدیدی از DDOS که به منابع نسبتاً حداقلی برای انجام یک حمله در مقیاس بی سابقه نیاز دارد و آن را به خطری آشکار برای وب سایت ها تبدیل می کند زیرا شرکت های نرم افزار سرور برای انتشار وصله ها برای محافظت از خود در برابر آن رقابت می کنند.
HTTP/2 Fast Reset Exploit
این آسیبپذیری از پروتکلهای شبکه HTTP/2 و HTTP/3 بهره میبرد که امکان جریانهای دادههای متعدد به و از سرور و مرورگر را میدهد.
این بدان معنی است که مرورگر می تواند چندین منبع را از یک سرور درخواست کند و همه آنها را بازیابی کند، نه اینکه منتظر بماند تا هر منبع یکی یکی دانلود شود.
اکسپلویتی که توسط Cloudflare، Amazon Web Services (AWS) و گوگل به صورت عمومی اعلام شده است، HTTP/2 Rapid Reset نام دارد.
اکثریت قریب به اتفاق وب سرورهای مدرن از پروتکل شبکه HTTP/2 استفاده می کنند.
از آنجایی که در حال حاضر هیچ وصله نرم افزاری برای رفع نقص امنیتی HTTP/2 وجود ندارد، این بدان معنی است که تقریباً همه سرورها آسیب پذیر هستند.
اکسپلویتی که جدید است و راهی برای کاهش آن ندارد، اکسپلویت روز صفر نامیده می شود.
خبر خوب این است که فروشندگان نرم افزار سرور در حال کار بر روی توسعه وصله ها برای رفع ضعف HTTP/2 هستند.
آسیبپذیری بازنشانی سریع HTTP/2 چگونه کار میکند
پروتکل شبکه HTTP/2 دارای یک تنظیمات سرور است که تعداد مجموعه ای از درخواست ها را در هر زمان امکان پذیر می کند.
درخواست های بیش از این تعداد رد می شود.
یکی دیگر از ویژگی های پروتکل HTTP/2 به شما امکان می دهد یک درخواست را لغو کنید، که جریان داده را از حد درخواست از پیش تعریف شده حذف می کند.
این یک چیز خوب است زیرا سرور را آزاد می کند تا بچرخد و جریان داده دیگری را پردازش کند.
با این حال، آنچه مهاجمان کشف کردهاند این است که میتوان میلیونها (بله، میلیونها) درخواست و لغو را به یک سرور ارسال کرد و آن را غرق کرد.
بازنشانی سریع HTTP/2 چقدر بد است؟
THE بهره برداری بازنشانی سریع HTTP/2 بسیار بد است زیرا سرورها در حال حاضر هیچ دفاعی در برابر این ندارند.
Cloudflare گزارش داد که یک حمله DDOS را 300٪ بزرگتر از بزرگترین حمله DDOS در تاریخ مسدود کرده است.
بزرگترین مشکل مسدود شده بیش از 201 میلیون درخواست در ثانیه (RPS) بود.
گوگل گزارش داده است که حمله DDOS بیش از 398 میلیون RPS است.
اما این تمام جاذبه این شاهکار نیست.
چیزی که این اکسپلویت را بدتر می کند این است که برای انجام یک حمله به منابع نسبتاً ناچیزی نیاز دارد.
حملات DDOS با این اندازه معمولاً به صدها هزار یا حتی میلیون ها رایانه آلوده (به نام بات نت) نیاز دارند تا حملاتی در این مقیاس انجام دهند.
اکسپلویت HTTP/2 Rapid Reset تنها به 20000 رایانه آلوده نیاز دارد تا حملاتی را سه برابر بزرگترین حملات DDOS ثبت شده انجام دهند.
این بدان معنی است که نوار برای هکرها برای انجام حملات ویرانگر DDOS بسیار پایین تر است.
چگونه از بازنشانی سریع HTTP/2 محافظت کنیم؟
فروشندگان نرم افزار سرور در حال حاضر روی انتشار وصله ها برای رفع ضعف در بهره برداری HTTP/2 کار می کنند. مشتریان Cloudflare در حال حاضر محافظت شده اند و هیچ نگرانی در مورد آن ندارند.
Cloudflare می گوید که در بدترین حالت، اگر سروری مورد حمله و بی دفاع قرار گیرد، مدیر سرور می تواند پروتکل شبکه HTTP را به HTTP/1.1 تنزل دهد.
تخریب پروتکل شبکه از ادامه حمله هکرها جلوگیری می کند، اما عملکرد سرور ممکن است کند شود (که حداقل بهتر از آفلاین بودن است).
بولتن های امنیتی را بخوانید
پست وبلاگ Cloudflare:
آسیبپذیری HTTP/2 Zero-Day منجر به ثبت حملات DDoS میشود
هشدار امنیتی Google Cloud:
گوگل بزرگترین حمله DDoS تا به امروز را کاهش داد و به بیش از 398 میلیون روپیه رسید
هشدار امنیتی AWS:
CVE-2023-44487 – حمله بازنشانی سریع HTTP/2
تصویر برجسته توسط Shutterstock/Illusmile
منبع: https://www.searchenginejournal.com/http-2-rapid-reset-vulnerability/498178/