HTTP/2协议曝"MadeYouReset"漏洞,可用于发动大规模DDoS攻击

💡 原文中文,约1700字,阅读约需4分钟。
📝

内容提要

安全研究人员发现HTTP/2协议中的新型拒绝服务漏洞"MadeYouReset"(CVE-2025-8671),攻击者可通过无限制并发请求使服务器崩溃。该漏洞源于2023年的Rapid Reset漏洞,诱使服务器发送RST_STREAM帧,导致资源耗尽。受影响项目包括Netty和Apache Tomcat,厂商建议立即更新补丁并实施速率限制。

🎯

关键要点

  • 安全研究人员发现HTTP/2协议中的新型拒绝服务漏洞' MadeYouReset'(CVE-2025-8671)。
  • 该漏洞允许攻击者通过无限制并发请求使服务器崩溃,源于2023年的Rapid Reset漏洞。
  • MadeYouReset攻击绕过了内置的并发限制,诱使服务器发送RST_STREAM帧,导致资源耗尽。
  • 攻击者通过发送有效请求并触发协议错误来实现攻击,服务器在处理错误时消耗资源。
  • 该漏洞可导致低成本、高影响力的DDoS攻击,受影响项目包括Netty和Apache Tomcat等。
  • 厂商建议立即更新补丁并实施速率限制,降低MAX_CONCURRENT_STREAMS值以缓解风险。
  • 漏洞凸显了HTTP/2协议中资源不对称的问题,发送请求成本低而处理请求代价高昂。
➡️

继续阅读