数据库

CERT/CC 警告:新型 HTTP/2 漏洞 "MadeYouReset" 恐致多数服务器遭 DDoS 攻击瘫痪

字号+作者:创站实验室来源:电脑教程2025-11-26 20:01:04我要评论(0)

CERT/CC计算机应急响应协调中心)近日发布漏洞公告,警告多个HTTP/2实现中新发现的缺陷可能被威胁行为者用于发起高效拒绝服务DoS)或分布式拒绝服务DDoS)攻击。该漏洞被非正式命名为"Made

CERT/CC(计算机应急响应协调中心)近日发布漏洞公告,警告警告多个HTTP/2实现中新发现的新型缺陷可能被威胁行为者用于发起高效拒绝服务(DoS)或分布式拒绝服务(DDoS)攻击 。该漏洞被非正式命名为"MadeYouReset",漏洞编号CVE-2025-8671,多数其根源在于众多服务器处理服务端发起的服务流重置(server-sent stream resets)的方式 。

漏洞原理分析

CERT/CC指出 :"MadeYouReset利用了HTTP/2规范与实际Web服务器内部架构在流重置处理上的器遭不匹配 。服务器租用这会导致资源耗尽 ,攻击威胁行为者可借此漏洞实施分布式拒绝服务攻击(DDoS)  。瘫痪"

该漏洞与编号CVE-2023-44487(俗称"Rapid Reset")的警告漏洞存在相似性 ,但后者滥用的新型是客户端发起的流重置 。而MadeYouReset则利用服务端发起的云计算漏洞流重置,触发后端持续处理已被协议视为关闭的多数数据流。

CERT/CC解释称 :"在数据流被取消后 ,服务许多实现方案仍会继续处理请求 、器遭计算响应 ,攻击但不会将响应返回给客户端 。"这种HTTP/2流统计与后端请求处理之间的差异,香港云服务器使得攻击者能够通过单一连接向服务器发送无限并发请求 。

攻击机制详解

攻击者会打开多个HTTP/2数据流,然后通过畸形帧或流量控制错误快速触发服务器重置这些流。理论上 ,协议的SETTINGS_MAX_CONCURRENT_STREAMS限制应能防止过载 。然而一旦流被重置  ,HTTP/2层便不再将其计入限制——但后端服务器仍会继续处理该流。

这种设计缺陷意味着攻击者可维持持续的源码库"重置流",迫使服务器处理远超设计容量的活跃请求,最终导致CPU高负载或内存耗尽,引发服务中断。

潜在危害评估

CERT/CC警告称:"利用该漏洞的威胁行为者很可能通过迫使服务器处理极高数量的并发请求 ,使目标系统离线或严重限制客户端的建站模板连接可能性 。"根据具体HTTP/2实现方式的不同,攻击可能导致CPU过载或内存耗尽,在攻击期间使关键服务瘫痪  。

修复建议

多家厂商已发布针对MadeYouReset的补丁或安全公告  。CERT/CC敦促各组织及时查阅厂商声明并应用更新 。同时建议HTTP/2产品开发者与维护者采取以下措施 :

限制服务端发送RST_STREAM帧的免费模板数量或速率审计HTTP/2实现中存在的后端处理不匹配问题参考漏洞报告者技术文档中描述的其他缓解措施

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 个人信息频频泄露,企业应如何有效开展隐私风险评估?

    个人信息频频泄露,企业应如何有效开展隐私风险评估?

    2025-11-26 19:17

  • 使用U盘安装系统教程(详细步骤帮你轻松完成系统安装)

    使用U盘安装系统教程(详细步骤帮你轻松完成系统安装)

    2025-11-26 18:23

  • 雷军电动(从小米到电动车,雷军再掀新一轮科技)

    雷军电动(从小米到电动车,雷军再掀新一轮科技)

    2025-11-26 17:51

  • 小米芯片(小米芯片打造智能科技的未来)

    小米芯片(小米芯片打造智能科技的未来)

    2025-11-26 17:43

网友点评