“HTTP/2 快速重置”零日漏洞被利用发起历史上最大规模的 DDoS 攻击
创始人
2025-07-03 21:20:46
0

据外媒报道,Cloudflare、谷歌和 AWS 周二透露,恶意行为者已利用名为“HTTP/2 Rapid Reset”的新零日漏洞发起互联网历史上最大规模的分布式拒绝服务 (DDoS) 攻击。

Cloudflare 于 8 月下旬开始分析攻击方法和底层漏洞。该公司表示,一个未知的威胁参与者利用了广泛使用的 HTTP/2 协议中的一个弱点来发起“巨大的、超容量的”DDoS 攻击。 

Cloudflare 发现的其中一次攻击规模是该公司 2 月份报告的破纪录的每秒 7100 万次请求 (RPS) 攻击的三倍。具体来说,HTTP/2 Rapid Reset DDoS 活动的峰值达到 2.01 亿 RPS。 

以谷歌为例,该公司观察到一次 DDoS 攻击,峰值可达 3.98 亿 RPS,是这家互联网巨头此前遭遇的最大规模攻击的七倍多。 

8 月下旬的两天内,亚马逊遭遇了十几起 HTTP/2 快速重置攻击,最大峰值达到 1.55 亿 RPS。 

新的攻击方法通过重复发送请求并立即取消它来滥用称为“流取消”的 HTTP/2 功能。 

Cloudflare 解释道:“通过大规模自动化这种微不足道的‘请求、取消、请求、取消’模式,威胁参与者能够创建拒绝服务并摧毁任何运行 HTTP/2 标准实现的服务器或应用程序。”

该公司指出,针对其客户的破纪录攻击利用了仅由 20,000 台受感染设备组成的僵尸网络。该网络安全公司经常看到由数十万甚至数百万台机器驱动的僵尸网络发起的攻击。

据信该潜在漏洞会影响每个实施 HTTP/2 的 Web 服务器,该漏洞被跟踪为 CVE-2023-44487,并被赋予“高严重性”评级,CVSS 评分为 7.5。

Cloudflare和Google发布了博客文章,提供有关 HTTP/2 快速重置攻击的技术详细信息。AWS还发布了一篇博客文章,描述其观察到的 HTTP/2 快速重置攻击。 

两家公司表示,他们现有的 DDoS 保护基本上能够处理 HTTP/2 快速重置,但他们已经针对这种攻击方法实施了额外的缓解措施。网络服务器软件公司已收到警告,他们已开始开发补丁来防止该漏洞被利用。 

谷歌警告说:“任何向互联网提供基于 HTTP 的工作负载的企业或个人都可能面临这种攻击的风险。” “能够使用 HTTP/2 协议进行通信的服务器或代理上的 Web 应用程序、服务和 API 可能容易受到攻击。组织应验证其运行的任何支持 HTTP/2 的服务器均不易受到攻击,或应用 CVE-2023-44487 的供应商补丁来限制此攻击媒介的影响。”

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...
《非诚勿扰》红人闫凤娇被曝厕所... 【51CTO.com 综合消息360安全专家提醒说,“闫凤娇”、“非诚勿扰”已经被黑客盯上成为了“木...
2012年第四季度互联网状况报... [[71653]]  北京时间4月25日消息,据国外媒体报道,全球知名的云平台公司Akamai Te...