設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

HTTP / 2 協(xié)議被曝安全漏洞,被黑客利用可發(fā)起拒絕服務(wù)攻擊

2024/4/8 10:47:07 來源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 4 月 8 日消息,網(wǎng)絡(luò)安全研究員 Bartek Nowotarski 于 1 月 25 日報告,發(fā)現(xiàn) HTTP / 2 協(xié)議中存在一個高危漏洞,黑客利用該漏洞可以發(fā)起拒絕服務(wù)(DoS)攻擊。

Nowotarski 于 1 月 25 日向卡內(nèi)基梅隆大學(xué)計算機(jī)應(yīng)急小組(CERT)協(xié)調(diào)中心報告了這個發(fā)現(xiàn),該漏洞被命名為“HTTP / 2 CONTINUATION Flood”。

該漏洞主要利用 HTTP / 2 的配置不當(dāng)實現(xiàn),主要是未能限制或凈化請求數(shù)據(jù)流中的 CONTINUATION 幀。

CONTINUATION 幀是一種用于延續(xù)報頭塊片段序列的方法,允許在多個幀中分割報頭塊(header block)。

當(dāng)服務(wù)器收到一個特定的 END_HEADERS 標(biāo)志,表明沒有其他 CONTINUATION 或其他幀時,先前分割的報頭塊就被視為已完成。

如果 HTTP / 2 實現(xiàn)不限制單個數(shù)據(jù)流中可發(fā)送的 CONTINUATION 幀的數(shù)量,就很容易受到攻擊。如果攻擊者開始向未設(shè)置 END_HEADERS 標(biāo)志的易受攻擊服務(wù)器發(fā)送 HTTP 請求,該請求將允許攻擊者向該服務(wù)器持續(xù)發(fā)送 CONTINUATION 幀流,最終導(dǎo)致服務(wù)器內(nèi)存不足而崩潰,并導(dǎo)致成功發(fā)起拒絕服務(wù) (DoS) 攻擊。

HTTP / 2(原名 HTTP 2.0)即超文本傳輸協(xié)議第二版,使用于萬維網(wǎng)。HTTP / 2 主要基于 SPDY 協(xié)議,通過對 HTTP 頭字段進(jìn)行數(shù)據(jù)壓縮、對數(shù)據(jù)傳輸采用多路復(fù)用和增加服務(wù)端推送等舉措,來減少網(wǎng)絡(luò)延遲,提高客戶端的頁面加載速度。

IT之家附上參考地址

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知