当前位置: 首页 > news >正文

CERT/CC警告:新型HTTP/2漏洞“MadeYouReset“恐致全球服务器遭DDoS攻击瘫痪

DDoS攻击示意图


2025年8月15日

CERT/CC(计算机应急响应协调中心)近日发布漏洞公告,警告多个HTTP/2实现中新发现的缺陷可能被威胁行为者用于发起高效拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击。该漏洞被非正式命名为"MadeYouReset",编号CVE-2025-8671,其根源在于众多服务器处理服务端发起的流重置(server-sent stream resets)的方式。

漏洞原理分析

CERT/CC指出:"MadeYouReset利用了HTTP/2规范与实际Web服务器内部架构在流重置处理上的不匹配。这会导致资源耗尽,威胁行为者可借此漏洞实施分布式拒绝服务攻击(DDoS)。"

该漏洞与编号CVE-2023-44487(俗称"Rapid Reset")的漏洞存在相似性,但后者滥用的是客户端发起的流重置。而MadeYouReset则利用服务端发起的流重置,触发后端持续处理已被协议视为关闭的数据流。

CERT/CC解释称:"在数据流被取消后,许多实现方案仍会继续处理请求、计算响应,但不会将响应返回给客户端。"这种HTTP/2流统计与后端请求处理之间的差异,使得攻击者能够通过单一连接向服务器发送无限并发请求。

攻击机制详解

攻击者会打开多个HTTP/2数据流,然后通过畸形帧或流量控制错误快速触发服务器重置这些流。理论上,协议的SETTINGS_MAX_CONCURRENT_STREAMS限制应能防止过载。然而一旦流被重置,HTTP/2层便不再将其计入限制——但后端服务器仍会继续处理该流。

这种设计缺陷意味着攻击者可维持持续的"重置流",迫使服务器处理远超设计容量的活跃请求,最终导致CPU高负载或内存耗尽,引发服务中断。

潜在危害评估

CERT/CC警告称:"利用该漏洞的威胁行为者很可能通过迫使服务器处理极高数量的并发请求,使目标系统离线或严重限制客户端的连接可能性。"根据具体HTTP/2实现方式的不同,攻击可能导致CPU过载或内存耗尽,在攻击期间使关键服务瘫痪。

修复建议

多家厂商已发布针对MadeYouReset的补丁或安全公告。CERT/CC敦促各组织及时查阅厂商声明并应用更新。同时建议HTTP/2产品开发者与维护者采取以下措施:

  • 限制服务端发送RST_STREAM帧的数量或速率
  • 审计HTTP/2实现中存在的后端处理不匹配问题
  • 参考漏洞报告者技术文档中描述的其他缓解措施
http://www.dtcms.com/a/332128.html

相关文章:

  • UE UDP通信
  • 接口芯片断电高阻态特性研究与应用分析
  • UDP协议特点与网络通信
  • MIPI-csi调试
  • 物联网系统中传感器到网关到物联网平台的传输路径、协议、原理、用途与架构详解
  • 【机器学习深度学习】OpenCompass 评测指标全解析:让大模型评估更科学
  • tun/tap 转发性能优化
  • 当云手机出现卡顿怎么办?
  • 自适应UI设计解读 | Fathom 企业人工智能平台
  • 基于微信小程序的家教服务平台的设计与实现/基于asp.net/c#的家教服务平台/基于asp.net/c#的家教管理系统
  • Boost库中boost::function函数使用详解
  • OpenCV-循环读取视频帧,对每一帧进行处理
  • GoLand深度解析:智能开发利器与cpolar内网穿透方案的协同实践
  • 0814 TCP通信协议
  • 一款开源的远程桌面软件,旨在为用户提供流畅的游戏体验,支持 2K 分辨率、60 FPS,延迟仅为 40ms。
  • 数据库访问模式详解
  • [TryHackMe](知识学习)---基于堆栈得到缓冲区溢出
  • opencv基础学习与实战(2)
  • Linux中的日志管理
  • 学习嵌入式第二十八天
  • 中山清华:基于大模型的具身智能系统综述
  • app-4 日志上传
  • 从0到1:C++ 语法之引用
  • qt项目中解决关闭弹窗后执行主界面的信号槽时闪退问题
  • 基于wireshark的USB 全速硬件抓包工具USB Sniffer Lite的使用
  • 多线程安全和性能测试
  • 珠海社保缴费记录如何打印
  • MyBatis Interceptor 深度解析与应用实践
  • CTFShow PWN入门---Kernel PWN 356-360 [持续更新]
  • 【嵌入式汇编基础】-ARM架构基础(五)