CERT/CC警告:新型HTTP/2漏洞"MadeYouReset"恐致全球服务器遭DDoS攻击瘫痪
💡
原文中文,约1500字,阅读约需4分钟。
📝
内容提要
CERT/CC近日警告,HTTP/2中的"MadeYouReset"漏洞(CVE-2025-8671)可能被用于DDoS攻击。该漏洞源于服务器处理流重置不当,攻击者可通过单一连接发送大量并发请求,导致服务器过载。建议组织及时更新补丁并审计相关实现。
🎯
关键要点
- CERT/CC警告HTTP/2中的' MadeYouReset'漏洞(CVE-2025-8671)可能被用于DDoS攻击。
- 该漏洞源于服务器处理流重置不当,攻击者可通过单一连接发送大量并发请求。
- 漏洞利用HTTP/2规范与实际Web服务器内部架构在流重置处理上的不匹配。
- 攻击者可维持持续的'重置流',迫使服务器处理超出设计容量的请求。
- CERT/CC建议组织及时更新补丁并审计相关实现,限制服务端发送RST_STREAM帧的数量或速率。
- 多家厂商已发布针对MadeYouReset的补丁或安全公告,建议开发者参考技术文档中的缓解措施。
❓
延伸问答
什么是MadeYouReset漏洞?
MadeYouReset漏洞是HTTP/2中的一个缺陷,编号CVE-2025-8671,可能被用于发起DDoS攻击。
MadeYouReset漏洞是如何被利用的?
攻击者通过单一连接发送大量并发请求,利用服务器处理流重置不当,导致服务器过载。
该漏洞对服务器的影响是什么?
利用该漏洞可能导致服务器CPU过载或内存耗尽,从而使关键服务瘫痪。
如何修复MadeYouReset漏洞?
建议组织及时更新补丁,限制服务端发送RST_STREAM帧的数量或速率,并审计相关实现。
MadeYouReset漏洞与其他漏洞有什么相似之处?
它与CVE-2023-44487(Rapid Reset)相似,但后者是滥用客户端发起的流重置,而MadeYouReset利用的是服务端发起的流重置。
CERT/CC对组织的建议是什么?
CERT/CC建议组织及时查阅厂商声明并应用更新,同时采取措施限制RST_STREAM帧的发送。
➡️