利用HTTP2,新型DDoS攻击峰值破纪录
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
亚马逊、Cloudflare和谷歌遭受了一种利用CVE-2023-44487漏洞的HTTP/2 DDoS攻击,攻击峰值每秒3.98亿次请求。攻击滥用HTTP/2的流取消功能,压垮目标服务器。受影响的公司建议客户使用所有可用的HTTP洪水防护工具,并通过多方面的缓解措施增强其DDoS抵御能力。
🎯
关键要点
- 亚马逊、Cloudflare和谷歌遭受了利用CVE-2023-44487漏洞的HTTP/2 DDoS攻击。
- 攻击峰值达每秒3.98亿次请求,影响了谷歌云、AWS和Cloudflare。
- 攻击利用HTTP/2的流取消功能,通过发送和取消请求压垮目标服务器。
- 攻击可以使用中等规模的僵尸网络实施,Cloudflare观察到的僵尸网络可容纳2万台机器。
- 35.6%的网站使用HTTP/2,77%的请求来自使用HTTP/2的网站。
- 谷歌云观察到多种变体的快速重置攻击,比标准HTTP/2 DDoS攻击更有效。
- Cloudflare使用了名为“IP Jail”的系统来缓解超容量攻击,并扩展到整个基础设施。
- 亚马逊已缓解数十起此类攻击,强调客户服务的可用性。
- 受影响公司建议客户使用所有可用的HTTP洪水防护工具,并通过多方面的缓解措施增强DDoS抵御能力。
- 由于HTTP/2协议的滥用,没有通用的修复方法可以完全阻止此类DDoS攻击。
➡️