HTTP/2 零日漏洞导致创纪录的 DDoS 攻击

💡 原文英文,约1900词,阅读约需7分钟。
📝

内容提要

云层、谷歌和亚马逊 AWS 披露了一种名为“HTTP/2 Rapid Reset”的零日漏洞,利用 HTTP/2 协议的弱点生成大规模 DDoS 攻击。云层已经自 2023 年 8 月以来缓解了超过 1,100 次攻击,包括一次超过 2.01 亿个请求每秒的攻击。攻击利用了 HTTP/2 的流取消功能来创建拒绝服务。云层已经开发了专门的技术来缓解漏洞的影响。云层有信心其客户受到保护,Web 服务器软件合作伙伴正在开发补丁以确保漏洞无法被利用。建议 CSO 采取积极措施确保保护。

🎯

关键要点

  • 云层、谷歌和亚马逊 AWS 披露了名为“HTTP/2 Rapid Reset”的零日漏洞,利用 HTTP/2 协议的弱点进行大规模 DDoS 攻击。
  • 自 2023 年 8 月以来,云层已缓解超过 1,100 次攻击,包括一次超过 2.01 亿个请求每秒的攻击。
  • 该漏洞利用 HTTP/2 的流取消功能,通过反复发送请求和取消请求来创建拒绝服务。
  • 攻击者使用约 20,000 台机器的小型僵尸网络,产生了前所未有的请求量,显示出该漏洞的威胁性。
  • 云层开发了专门技术来缓解该漏洞的影响,并与行业合作伙伴共同开发补丁。
  • CSO 应采取积极措施,确保网络安全,建立网络事件响应团队。
  • 建议立即了解外部网络连接,确保 DDoS 保护位于数据中心之外,并部署 Web 应用防火墙。
  • 考虑关闭 HTTP/2 和 HTTP/3 作为最后手段,以减轻威胁。
  • 云层提供免费的 DDoS 保护能力,帮助客户抵御攻击。
🏷️

标签

➡️

继续阅读