利用HTTP2,新型DDoS攻擊峰值破紀(jì)錄
亞馬遜、Cloudflare 和谷歌周二聯(lián)合發(fā)布消息稱,一種依賴于 HTTP/2 快速重置技術(shù)的攻擊行為對(duì)它們?cè)斐闪似萍o(jì)錄的分布式拒絕服務(wù) (DDoS) 攻擊。
根據(jù)披露的信息,該攻擊自8月下旬以來(lái)便一直存在,所利用的漏洞被跟蹤為CVE-2023-44487,CVSS 分?jǐn)?shù)為 7.5。在針對(duì)谷歌云的攻擊中,攻擊峰值達(dá)到了每秒 3.98 億次請(qǐng)求(RPS),而針對(duì) AWS 和 Cloudflare 的攻擊量分別超過(guò)了每秒 1.55 億次和 2.01 億次請(qǐng)求 (RPS)。
HTTP/2 快速重置是指 HTTP/2 協(xié)議中的0-Day缺陷,可被利用來(lái)執(zhí)行 DDoS 攻擊。簡(jiǎn)而言之,該攻擊濫用 HTTP/2 的流取消功能,不斷發(fā)送和取消請(qǐng)求,以壓垮目標(biāo)服務(wù)器。另一個(gè)關(guān)鍵方面在于此類攻擊可以使用中等規(guī)模的僵尸網(wǎng)絡(luò)來(lái)實(shí)施,據(jù) Cloudflare 觀察,該僵尸網(wǎng)絡(luò)可容納 2萬(wàn)臺(tái)機(jī)器。
據(jù)W3Techs稱,目前有35.6% 的網(wǎng)站使用 HTTP/2 。根據(jù)Web Almanac共享的數(shù)據(jù),使用 HTTP/2 的請(qǐng)求百分比為 77% 。谷歌云表示,已經(jīng)觀察到快速重置攻擊的多種變體,且比標(biāo)準(zhǔn) HTTP/2 DDoS 攻擊更有效。
緩解措施
Cloudflare 發(fā)現(xiàn),HTTP/2 代理或負(fù)載均衡器特別容易受到快速發(fā)送的長(zhǎng)字符串重置請(qǐng)求的影響,并最終使用了一個(gè)旨在處理超容量攻擊的系統(tǒng)(稱為“IP Jail”)來(lái)緩解這些攻擊,公司已將該系統(tǒng)擴(kuò)展到覆蓋其整個(gè)基礎(chǔ)設(shè)施。
亞馬遜表示已緩解了數(shù)十起此類攻擊,但沒(méi)有提供有關(guān)其影響的任何詳細(xì)信息,并強(qiáng)調(diào)其客戶服務(wù)的可用性得到了維持。
受影響的三家公司都得出結(jié)論,客戶應(yīng)對(duì) HTTP/2 快速重置攻擊的最佳方法是使用所有可用的 HTTP 洪水防護(hù)工具,并通過(guò)多方面的緩解措施增強(qiáng)其 DDoS 抵御能力。
但由于這種策略濫用了 HTTP/2 協(xié)議,因此沒(méi)有通用的修復(fù)方法可以完全阻止攻擊者使用這種 DDoS 技術(shù)。相反,在軟件中使用該協(xié)議的軟件開(kāi)發(fā)人員正在實(shí)施速率控制,以減輕 HTTP/2 快速重置攻擊。