新发现的 HTTP/2 漏洞使服务器面临 DoS 攻击风险,单个 TCP 连接即可实现

None

相关推荐

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

封面图片

苹果公司M系列芯片中新发现的漏洞或造成钱包密钥泄露

封面图片

新发现的安全漏洞允许任何人冒充微软员工发送电子邮件

新发现的安全漏洞允许任何人冒充微软员工发送电子邮件 上周,网名为 Slonser 的 Vsevolod Kokorin 在 X(Twitter 的前身)上写道,他发现了电子邮件欺骗漏洞并向微软报告,但微软在表示无法重现他的发现后驳回了他的报告。这促使 Kokorin 在 X 上公布了这一漏洞,但没有提供技术细节以帮助其他人利用这一漏洞。"微软只是说他们无法重现,但没有提供任何细节,"Koroin 在一次在线聊天中表示。"微软可能注意到了我的推文,因为几个小时前他们重新打开了[原文如此]我几个月前提交的一份报告。"据 Kokorin 称,该漏洞仅在向 Outlook 账户发送电子邮件时有效。不过,根据微软最新的财报,其在全球至少有 4 亿用户。科科林说,他最后一次与微软联系是在6月15日。"我没想到我的帖子会引起如此大的反响。老实说,我只是想分享我的挫败感,因为这种情况让我很难过,"Kokorin说。"许多人误解了我,以为我想要钱或类似的东西。实际上,我只是希望公司不要忽视研究人员,当你试图帮助他们时,他们应该更加友好。"目前还不清楚是否有 Kokorin 以外的其他人发现了这个漏洞,或者这个漏洞是否已被恶意利用。尽管目前尚不清楚这一漏洞的威胁,但微软近年来已经历了多次安全问题,并引发了联邦监管机构和国会立法者的调查。上周,微软总裁布拉德-史密斯(Brad Smith)在众议院听证会上作证,此前中国黑客于2023年从微软服务器上窃取了一批美国联邦政府电子邮件。史密斯在听证会上承诺,在经历了一系列安全丑闻之后,公司将继续努力把网络安全放在首位。几个月前的一月份,微软证实,一个与俄罗斯政府有关联的黑客组织侵入了微软公司的电子邮件账户,窃取了公司高层对黑客本身的了解。上周,ProPublica 揭露,微软没有注意到关于一个关键漏洞的警告,该漏洞后来在俄罗斯支持的针对科技公司 SolarWinds 的网络间谍活动中被利用。 ... PC版: 手机版:

封面图片

ℹ微软新发现一个 Android 漏洞,展示如何将预装系统应用程式作为攻击媒介#

ℹ微软新发现一个 Android 漏洞,展示如何将预装系统应用程式作为攻击媒介# 手机在现代人生活中的价值,不仅仅是一个通讯工具,对于骇客来说也是所有用户个人数据的入口闸道。近日微软的发现阻止了一个影响许多 Androi...

封面图片

Alink公益TG代理,欢迎转发点击即可连接关注频道持续维护维护日志:2022/3/11 早晨服务器掉线2022/3/11 15

封面图片

我们的 使用说明先打开Ray软件初始化 并且禁用游戏的所有权限 输入卡密多次登录连接上服务器 出现悬浮窗即可打开。

我们的 使用说明 先打开Ray软件初始化 并且禁用游戏的所有权限 输入卡密多次登录连接上服务器 出现悬浮窗即可打开游戏。 diamond 基础使用说明 diamond 1..需要先下载网盘内的Game游戏包和Ray安装包,将原版游戏删除,并安装Ray和Game(每个游戏都需要下载相对应的安装包) 2.安装成功之后把所有权限给于Ray,并将Game的所有权限取消 3.打开Ray,输入卡密跳出悬浮窗之后关闭后台,打开Game,在任意位置开启功能,如果闪退就在其他地方开启功能 4.如果遇到下载失败或安装包无法解析,只需要重新下载或切换VPN下载,或在备用下载里下载,或更换浏览器尝试。 。 diamond 如果你的手机有安装其他游戏的Ray,需全部卸载才可使用 diamond 如果你的设备封过号,则可能连续提示人脸,邮件黑屋,封号3天 那么你的设备已被高风险记录,需设置里恢复出厂设置解决 (卡密需解绑) 。 diamond 在使用过程中你可能会遇到以下问题 (《重启 + 多尝试》 解决大部分问题) diamond 为什么进游戏开绘制没效果/闪退? 解答:重启多试几次即可解决或者更早的时候开绘制 diamond 安全模式的作用是什么? diamond 解答:开启安全模式会限制部分危险的东西,但可能也会产生一些异常和bug,正常情况下是不用开启的,但是如果被检测了,可以尝试开启 diamond 有关辅助瞄准的问题 diamond 目前辅助瞄准的检测难度极高,正常使用没有问题 。 diamond 重要说明: 无法正常使用(闪退/卡屏) diamond 目前的解决办法只有两种 1.清除后台或者重启,多试 2.两个卸载之后重启手机,安装完成之后进游戏仍闪退则再次卸载重启重装(重复10次) 3.恢复出厂设置 (恢复出厂设置前需解绑) diamond 补充说明: diamond 在局内闪退或被举报后闪退是正常情况 因为游戏在使用一些我们暂时禁用且未处理完的东西 简称:闪退过检测 。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人