史上最大应用层DDoS攻击: H2 Rapid Reset攻击研究

💡 原文中文,约5500字,阅读约需13分钟。
📝

内容提要

2023年10月,Cloudflare、Google、AWS等厂商公布了一种新型应用层DDoS攻击——H2 Rapid Reset DDoS(CVE-2023-44487)。该攻击利用HTTP/2的重置机制,绕过服务端并发流限制,造成资源消耗。火山引擎网络安全团队对此进行了研究,并推出了防护补丁。测试表明,该攻击对CPU压力略小于常规DDoS,但能节省攻击端下行带宽,对反向代理和源站均有威胁。火山引擎推荐使用高防产品以提供更强的防护。

🎯

关键要点

  • 2023年10月,Cloudflare、Google、AWS等厂商公布H2 Rapid Reset DDoS攻击,利用HTTP/2重置机制。
  • H2 Rapid Reset DDoS攻击可绕过HTTP/2的并发流限制,迫使服务端处理超量请求。
  • 该攻击对服务端CPU压力略小于常规DDoS,但仍具有一定威力。
  • H2 Rapid Reset DDoS可阻塞反向代理集群中的TLS解密通道,影响正常服务。
  • 经过反向代理后,H2 Rapid Reset DDoS会转化为对源站的SYN + RST四层DDoS。
  • 该攻击方式能节省攻击端的下行带宽,为攻击者带来成本优势。
  • 火山引擎已推出H2 Rapid Reset DDoS的防护补丁,建议使用高防产品以增强防护能力。
  • HTTP/2通过多路复用提升访问效率,但也增加了被利用的风险。
  • H2 Rapid Reset DDoS的攻击效果依赖于服务端配置,NGINX对该攻击有一定抵御能力。
  • 火山引擎的测试表明,H2 Rapid Reset DDoS在特定场景下对源站仍有压力,可能转化为TCP连接洪水攻击。
🏷️

标签

➡️

继续阅读