亚马逊 、利用录Cloudflare 和谷歌周二联合发布消息称,新型一种依赖于 HTTP/2 快速重置技术的攻击攻击行为对它们造成了破纪录的分布式拒绝服务 (DDoS) 攻击 。
根据披露的峰值信息 ,该攻击自8月下旬以来便一直存在,破纪所利用的利用录漏洞被跟踪为CVE-2023-44487,CVSS 分数为 7.5。新型在针对谷歌云的香港云服务器攻击攻击中,攻击峰值达到了每秒 3.98 亿次请求(RPS) ,峰值而针对 AWS 和 Cloudflare 的破纪攻击量分别超过了每秒 1.55 亿次和 2.01 亿次请求 (RPS)。 HTTP/2 快速重置是利用录指 HTTP/2 协议中的0-Day缺陷,可被利用来执行 DDoS 攻击。新型简而言之,攻击该攻击滥用 HTTP/2 的峰值流取消功能,模板下载不断发送和取消请求,破纪以压垮目标服务器 。另一个关键方面在于此类攻击可以使用中等规模的僵尸网络来实施 ,据 Cloudflare 观察,该僵尸网络可容纳 2万台机器 。 据W3Techs称,目前有35.6% 的网站使用 HTTP/2 。根据Web Almanac共享的数据,建站模板使用 HTTP/2 的请求百分比为 77% 。谷歌云表示,已经观察到快速重置攻击的多种变体 ,且比标准 HTTP/2 DDoS 攻击更有效。 缓解措施Cloudflare 发现,HTTP/2 代理或负载均衡器特别容易受到快速发送的长字符串重置请求的影响,并最终使用了一个旨在处理超容量攻击的源码下载系统(称为“IP Jail”)来缓解这些攻击 ,公司已将该系统扩展到覆盖其整个基础设施 。 亚马逊表示已缓解了数十起此类攻击 ,但没有提供有关其影响的任何详细信息 ,并强调其客户服务的可用性得到了维持 。 受影响的三家公司都得出结论 ,客户应对 HTTP/2 快速重置攻击的最佳方法是免费模板使用所有可用的 HTTP 洪水防护工具 ,并通过多方面的缓解措施增强其 DDoS 抵御能力。 但由于这种策略滥用了 HTTP/2 协议 ,因此没有通用的修复方法可以完全阻止攻击者使用这种 DDoS 技术。相反 ,在软件中使用该协议的软件开发人员正在实施速率控制 ,以减轻 HTTP/2 快速重置攻击。云计算 |
戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)数据中心在冷却、成本和二氧化碳减排方面均未达到目标GitHub Actions漏洞攻击来袭,安全意识强的企业也难幸免从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)朝鲜黑客组织 Kimsuky 利用 ChatGPT 伪造军人证件实施新型攻击戴尔PowerEdge以高性能计算 为奥运健儿保驾护航亿华云网站建设b2b信息平台企业服务器香港物理机云服务器源码库