当前位置: 首页 > news >正文

HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击

漏洞概述

近日,安全研究人员Gal Bar Nahum、Anat Bremler-Barr和Yaniv Harel发现了一种新型HTTP/2协议漏洞,命名为"MadeYouReset"(CVE-2025-8671)。该漏洞允许攻击者绕过服务器对单个TCP连接中并发请求数量的限制(通常为100个),从而发动大规模拒绝服务(DoS)攻击。

技术细节

"MadeYouReset"漏洞利用了HTTP/2协议中RST_STREAM帧的双重用途特性。该帧既可用于客户端发起的请求取消,也可用于指示流错误。攻击者通过精心构造的帧触发协议违规,迫使服务器主动发送RST_STREAM帧,从而绕过现有的Rapid Reset攻击缓解措施。

漏洞利用的六个关键原语包括:

  1. 增量为0的WINDOW_UPDATE帧
  2. 长度不为5的PRIORITY帧(PRIORITY帧唯一有效长度为5)
  3. 使流依赖于自身的PRIORITY帧
  4. 使窗口超过2^31-1最大允许大小的WINDOW_UPDATE帧
  5. 客户端已关闭流后发送的HEADERS帧(通过END_STREAM标志)
  6. 客户端已关闭流后发送的DATA帧(通过END_STREAM标志)

影响范围

该漏洞影响多个主流HTTP/2实现,包括:

  • Apache Tomcat (CVE-2025-48989)
  • F5 BIG-IP (CVE-2025-54500)
  • Netty (CVE-2025-55163)

CERT/CC发布公告指出,该漏洞利用了HTTP/2规范与实际Web服务器内部架构之间的不匹配,导致资源耗尽。

攻击影响

成功利用此漏洞可导致:

  1. 服务器资源耗尽,造成拒绝服务
  2. 在某些厂商实现中可能导致内存崩溃
  3. 完全绕过Rapid Reset攻击的现有防护措施
  4. 达到与Rapid Reset攻击相同的破坏效果

相关背景

这是继Rapid Reset(CVE-2023-44487)和HTTP/2 CONTINUATION Flood之后,HTTP/2协议中发现的又一个高危DoS漏洞。Imperva专家指出:“服务器触发的Rapid Reset漏洞凸显了现代协议滥用不断演化的复杂性。随着HTTP/2仍然是Web基础设施的基础,防范类似MadeYouReset这样符合规范的微妙攻击比以往任何时候都更加关键。”


更多参考资讯:

  • 爱思考-网安资讯
  • 爱思考-每日安全简讯
http://www.dtcms.com/a/332859.html

相关文章:

  • 代码随想录Day51:图论(岛屿数量 深搜广搜、岛屿的最大面积)
  • C#文件复制异常深度剖析:解决“未能找到文件“之谜
  • Ceph CSI 镜像删除流程与 Trash 机制失效问题分析文档
  • CISC 与 RISC 架构全面解析:从原理到应用
  • gulimall项目笔记:P54三级分类拖拽功能实现
  • 《Attention-driven GUI Grounding》论文精读笔记
  • CSS Houdini 与 React 19 调度器:打造极致流畅的网页体验
  • 【Redis】Redis典型应用——分布式锁
  • 【Redis】分布式系统的演化过程
  • KNN 算法
  • 高频量化详解,速度和程序化的满足!
  • 卷积神经网络(CNN)学习笔记
  • 基本电子元件:贴片电阻器的种类
  • 序列晋升6:ElasticSearch深度解析,万字拆解
  • Spring事物
  • 如何理解AP中SM中宿主进程?
  • 艾伦·图灵:计算理论与人工智能的奠基人
  • 云原生俱乐部-k8s知识点归纳(4)
  • 数据结构初阶:排序算法(一)插入排序、选择排序
  • uniapp纯前端绘制商品分享图
  • 18- 网络编程
  • 【学习笔记】Java并发编程的艺术——第10章 Executor框架
  • 从PDF到洞察力:基于飞算JavaAI的智能文档分析引擎实战
  • canoe面板中的进度条的使用
  • 分享一个基于Hadoop的二手房销售签约数据分析与可视化系统,基于Python可视化的二手房销售数据分析平台
  • AI工作流入门指南:从概念到实践
  • Redis 缓存和 Redis 分布式锁
  • SpringCloud -- Nacos详细介绍
  • Vue3从入门到精通: 4.5 数据持久化与同步策略深度解析
  • 电工的基础知识以及仪器的使用