利用HTTP2,新型DDoS攻擊峰值破紀錄
亞馬遜、Cloudflare 和谷歌周二聯(lián)合發(fā)布消息稱,一種依賴于 HTTP/2 快速重置技術的攻擊行為對它們造成了破紀錄的分布式拒絕服務 (DDoS) 攻擊。
根據(jù)披露的信息,該攻擊自8月下旬以來便一直存在,所利用的漏洞被跟蹤為CVE-2023-44487,CVSS 分數(shù)為 7.5。在針對谷歌云的攻擊中,攻擊峰值達到了每秒 3.98 億次請求(RPS),而針對 AWS 和 Cloudflare 的攻擊量分別超過了每秒 1.55 億次和 2.01 億次請求 (RPS)。
HTTP/2 快速重置是指 HTTP/2 協(xié)議中的0-Day缺陷,可被利用來執(zhí)行 DDoS 攻擊。簡而言之,該攻擊濫用 HTTP/2 的流取消功能,不斷發(fā)送和取消請求,以壓垮目標服務器。另一個關鍵方面在于此類攻擊可以使用中等規(guī)模的僵尸網(wǎng)絡來實施,據(jù) Cloudflare 觀察,該僵尸網(wǎng)絡可容納 2萬臺機器。
據(jù)W3Techs稱,目前有35.6% 的網(wǎng)站使用 HTTP/2 。根據(jù)Web Almanac共享的數(shù)據(jù),使用 HTTP/2 的請求百分比為 77% 。谷歌云表示,已經(jīng)觀察到快速重置攻擊的多種變體,且比標準 HTTP/2 DDoS 攻擊更有效。
緩解措施
Cloudflare 發(fā)現(xiàn),HTTP/2 代理或負載均衡器特別容易受到快速發(fā)送的長字符串重置請求的影響,并最終使用了一個旨在處理超容量攻擊的系統(tǒng)(稱為“IP Jail”)來緩解這些攻擊,公司已將該系統(tǒng)擴展到覆蓋其整個基礎設施。
亞馬遜表示已緩解了數(shù)十起此類攻擊,但沒有提供有關其影響的任何詳細信息,并強調(diào)其客戶服務的可用性得到了維持。
受影響的三家公司都得出結論,客戶應對 HTTP/2 快速重置攻擊的最佳方法是使用所有可用的 HTTP 洪水防護工具,并通過多方面的緩解措施增強其 DDoS 抵御能力。
但由于這種策略濫用了 HTTP/2 協(xié)議,因此沒有通用的修復方法可以完全阻止攻擊者使用這種 DDoS 技術。相反,在軟件中使用該協(xié)議的軟件開發(fā)人員正在實施速率控制,以減輕 HTTP/2 快速重置攻擊。