安全研究人员发现HTTP/2协议中的新型拒绝服务漏洞"MadeYouReset"(CVE-2025-8671),攻击者可通过无限制并发请求使服务器崩溃。该漏洞源于2023年的Rapid Reset漏洞,诱使服务器发送RST_STREAM帧,导致资源耗尽。受影响项目包括Netty和Apache Tomcat,厂商建议立即更新补丁并实施速率限制。
以色列特拉维夫大学的安全研究人员披露了一种新的HTTP/2拒绝服务漏洞,称为MadeYouReset(CVE-2025-8671)。该漏洞存在于少数未修补的HTTP/2服务器实现中,攻击者可通过发送畸形帧导致服务器资源耗尽。Cloudflare已采取措施保护其系统免受此漏洞影响,且大多数主流HTTP/2实现已通过2023年的Rapid Reset防护措施限制了该漏洞的影响。
CERT/CC近日警告,HTTP/2中的"MadeYouReset"漏洞(CVE-2025-8671)可能被用于DDoS攻击。该漏洞源于服务器处理流重置不当,攻击者可通过单一连接发送大量并发请求,导致服务器过载。建议组织及时更新补丁并审计相关实现。
完成下面两步后,将自动完成登录并继续当前操作。