新聞 | iThome ( ) • 2024-04-08 14:03

去年AWS、Cloudflare、Google Cloud联手,揭露通讯协定漏洞HTTP/2 Rapid Reset(CVE-2023-44487)的攻击行动,如今研究人员找到了新的HTTP/2缺陷,在某些情况下,攻击者只需使用单一TCP连线,就有机会瘫痪目标网页伺服器。

研究人员Barket Nowotarski公布名为CONTINUATION Flood的漏洞,这项漏洞与HTTP/2 CONTINUATION框架(frame)使用有关,并指出在实作当中,这些框架往往并未受到合适的限制或是检查,一旦缺乏框架的正确性检查,攻击者就有机会在特定配置的环境,借由发送极长的字串,导致在处理上述框架的过程,记忆体被用光而当机,或是耗尽处理器资源,最终使得伺服器无法运作。

他向卡内基美隆大学电脑网路危机处理暨协调中心(CERT/CC)通报此事,CERT/CC将上述漏洞登记了9个CVE编号,并指出amphp、Apache HTTP伺服器、Tomcat、Traffic Server、Envoy代理伺服器、Go语言等多个专案曝险。