Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次

Cloudflare 谷歌等企业发现 HTTP/2 的一个零日漏洞可以放大DDoS攻击,每秒可达数亿次 互联网巨头表示,新发现的 HTTP/2 漏洞已被用来发起 DDoS 攻击,其规模远远超出了之前记录的任何一次。 Cloudflare、谷歌、微软和亚马逊均表示,他们成功缓解了其中两家公司在 8 月和 9 月记录的最大 DDoS 第 7 层攻击,但没有透露这些攻击是针对谁的。这些公司表示,这些攻击之所以可能发生,是因为 HTTP/2 协议中存在一个零日漏洞,他们将其命名为“HTTP/2 快速重置”。 HTTP/2 允许通过单个连接同时向网站发出多个请求,从而加快页面加载速度。Cloudflare 写道,这些攻击显然涉及到一个自动循环,即向使用 HTTP/2 的网站发送并立即取消“数十万个”请求,导致服务器不堪重负并使其脱机。 谷歌记录的最严重的攻击每秒超过 3.98 亿次请求,据称这是其之前记录的任何此类攻击的七倍多。Cloudflare 在峰值时每秒处理了 2.01 亿个请求,它也称其为破纪录,而亚马逊记录的请求最少,达到了极限。每秒 1.55 亿次。微软没有透露自己的数据。

相关推荐

封面图片

Cloudflare:成功应对史上最大规模 DDoS 攻击,每秒 1720 万次请求

Cloudflare:成功应对史上最大规模 DDoS 攻击,每秒 1720 万次请求 Neowin 消息,网络安全和基础设施服务公司 Cloudflare 于 8 月 19 日表示,成功应对一起有史以来最大规模的 DDoS 攻击。在本次攻击中,峰值可以达到每秒 1720 万次 HTTPS 请求(rps)。 Cloudflare 公司对自己的表现十分满意,得益于其自动的边缘 DDoS 保护系统,这种规模攻击的影响被大大缓解。 Cloudflare 目前尚不清楚本次攻击的幕后黑手是谁。

封面图片

Cloudflare 表示,它在上周末缓解了数十次针对客户的超容量 DDoS 攻击,其中一次打破了历史记录

Cloudflare 表示,它在上周末缓解了数十次针对客户的超容量 DDoS 攻击,其中一次打破了历史记录 上周末,Cloudflare 阻止了一起分布式拒绝服务 (DDoS) 攻击,其声称是迄今为止最大的一次超容量攻击。 该公司表示,它不仅在周末检测到并缓解了针对其客户的数十次超容量 DDoS 攻击,而且还缓解了这一波攻击。 Cloudflare 的 Omer Yoachimik、Julien Desgats 和 Alex Forster表示:“大多数攻击的峰值在每秒 5千万至7千万个请求 (rps) 左右,最大的超过 7100 万个 rps。” “这是有记录以来报告的最大 HTTP DDoS 攻击,比 2022 年 6 月报告的 46M rps 记录高出 35% 以上。” 这些攻击是使用来自多个云提供商的 30,000 多个 IP 地址发起的,针对各种目标,包括游戏提供商、云计算平台、加密货币公司和托管提供商。

封面图片

Cloudflare 报告 6.8% 的互联网流量是恶意的

Cloudflare 报告 6.8% 的互联网流量是恶意的 CDN 和安全服务商 Cloudflare 发表了 2024 年度的《State of Application Security Report》报告,称 6.8% 的互联网流量是恶意的,比去年上升了 1 个百分点。Cloudflare 认为恶意流量的上升与战争和选举有关。多数攻击者是来自俄罗斯的组织如 REvil、KillNet 和 Anonymous Sudan。DDoS 攻击仍然是网络罪犯首选的武器,占到了 37%。DDoS 攻击的复杂度也在提高,去年 8 月的 HTTP/2 Rapid Reset DDoS 攻击峰值流量达到每秒 2.01 亿个请求(RPS),是此前观察到最高记录的三倍。报告还突出了 API 安全的重要性,六成的动态 Web 流量与 API 相关,它们是攻击者的主要目标。Cloudflare 处理的 HTTP 请求约有 38% 被归为自动机器人流量,它认为可能多达 93% 的机器人是恶意的。 via Solidot

封面图片

新方法可以放大 DDoS 攻击 40 亿倍

新方法可以放大 DDoS 攻击 40 亿倍 研究人员警告,网络犯罪分子正在利用一种将 DDoS 攻击流量 放大 40 亿倍。 DDoS 放大攻击非常受网络罪犯的欢迎,它可以大幅减少发动攻击所需的计算资源。最早的放大攻击是利用错误配置的 DNS 服务器,能将攻击流量放大 54 倍,较新的放大攻击方法包括利用 Network Time Protocol 服务器(放大约 556 倍)、Plex 媒体服务器( 5 倍)、Microsoft RDP (86 倍)、Connectionless Lightweight Directory Access Protocol ( 50 倍)等。此前最大的 DDoS 放大攻击是 memcached,能将流量放大最高 5.1 万倍。 最新的攻击利用的是错误配置的 Mitel,它能放大 40 亿倍的原因之一是大幅延长攻击时间。一个欺骗性的数据包可以诱发持续时间长达 14 小时的 DDoS 攻击,数据包放大率达到了创纪录的 4,294,967,296:1。 solidot

封面图片

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现

新发现的HTTP/2漏洞使服务器面临DoS攻击风险 单个TCP连接即可实现 在thehackernews的报道中,安全研究员Bartek Nowotarski 于 1 月 25 日向卡内基梅隆大学计算机应急小组(CERT)协调中心报告了这一问题。该漏洞被称为"HTTP/2 CONTINUATION Flood",它利用了配置不当的HTTP/2 实现,这些实现未能限制或净化请求数据流中的 CONTINUATION 帧。CONTINUATION 帧是一种用于延续报头块片段序列的方法,允许报头块在多个帧中分割。当服务器收到一个特定的 END_HEADERS 标志,表明没有其他 CONTINUATION 或其他帧时,先前分割的报头块就被视为已完成。如果 HTTP/2 实现不限制单个数据流中可发送的 CONTINUATION 帧的数量,就很容易受到攻击。如果攻击者开始向未设置 END_HEADERS 标志的易受攻击服务器发送 HTTP 请求,该请求将允许攻击者向该服务器持续发送 CONTINUATION 帧流,最终导致服务器内存不足而崩溃,并导致成功的拒绝服务 (DoS) 攻击。CERT 还列举了该漏洞的另一个变种,即使用 HPACK Huffman 编码的 CONTINUATION 帧造成 CPU 资源耗尽,同样导致 DoS 攻击成功。Nowotarski 指出,这意味着单台机器甚至单TCP连接都有可能破坏服务器的可用性,造成从服务崩溃到性能下降等各种后果。分布式拒绝服务(DDoS)攻击会创建大规模僵尸网络,通过纯粹的流量来压垮网络,而 DoS 攻击则不同,它可以通过向传输控制协议(TCP)连接发送大量请求来耗尽目标服务器的资源,从而利用单个设备制造虚假网络流量。与该新漏洞有关的几个常见漏洞和暴露 (CVE) 记录已经创建。这些记录包括:CVE-2024-2653 - amphp/httpCVE-2024-27316 - Apache HTTP Server: HTTP/2 DoS by memory exhaustion on endless continuation framesCVE-2024-24549 - Apache Tomcat: HTTP/2 header handling DoSCVE-2024-31309 - Resource exhaustion in Apache Traffic ServerCVE-2024-27919 - HTTP/2: memory exhaustion due to CONTINUATION frame floodCVE-2024-30255) - HTTP/2: CPU exhaustion due to CONTINUATION frame floodCVE-2023-45288 - HTTP/2 CONTINUATION flood in net/httpCVE-2024-28182 - Reading unbounded number of HTTP/2 CONTINUATION frames to cause excessive CPU usageCVE-2024-27983 - node::http2::Http2Session::~Http2Session() leads to HTTP/2 server crashCVE-2024-2758 - Tempesta FW rate limits are not enabled by default建议用户将受影响的软件升级到最新版本,以减轻潜在威胁。在没有修复程序的情况下,建议考虑暂时禁用服务器上的 HTTP/2。根据的一项调查,目前约有 35.5% 的网站使用 HTTP/2。 ... PC版: 手机版:

封面图片

2023 年零日漏洞攻击激增 50%

2023 年零日漏洞攻击激增 50% 谷歌威胁分析小组(TAG)在一份新报告中表示,2023 年,该公司观察到97个独特的零日漏洞被在野利用。这比上一年仅记录了67次新的零日漏洞攻击增加了 50% 以上。尽管如此,谷歌表示,科技行业在阻止零日漏洞攻击(即黑客发现并利用以前未知的软件漏洞)方面继续取得进展。虽然数量很高,但仍低于 2021 年106个新零日漏洞被利用的创纪录高位。 移动操作系统方面,Android 在 2023 年有9个漏洞被利用,高于 2022 年的3个;iOS 则有9个,而前一年只有4个。浏览器方面,Chrome 有8个漏洞被利用,Safari 则有11个。桌面操作系统方面,Windows 以17个被利用的零日漏洞位居榜首,高于前一年的13个。去年披露的零日漏洞中,约58个漏洞的攻击动机可以确定,有48个漏洞被用于间谍活动。中国是能够被归因的攻击中来源最多的国家,利用了12个零日漏洞,高于 2022 年的7个,并且延续了多年来趋势。 ,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人