HTTP / 2 协议被曝安全漏洞,被黑客利用可发起拒绝服务攻击

2024-04-08 10:47IT之家 - 故渊

IT之家 4 月 8 日消息,网络安全研究员 Bartek Nowotarski 于 1 月 25 日报告,发现 HTTP / 2 协议中存在一个高危漏洞,黑客利用该漏洞可以发起拒绝服务(DoS)攻击。

Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这个发现,该漏洞被命名为“HTTP / 2 CONTINUATION Flood”。

该漏洞主要利用 HTTP / 2 的配置不当实现,主要是未能限制或净化请求数据流中的 CONTINUATION 帧。

CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许在多个帧中分割报头块(header block)。

当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。

如果 HTTP / 2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功发起拒绝服务 (DoS) 攻击。

HTTP / 2(原名 HTTP 2.0)即超文本传输协议第二版,使用于万维网。HTTP / 2 主要基于 SPDY 协议,通过对 HTTP 头字段进行数据压缩、对数据传输采用多路复用和增加服务端推送等举措,来减少网络延迟,提高客户端的页面加载速度。

IT之家附上参考地址

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      一大波评论正在路上
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享