La vulnerabilidad DDOS de reinicio rápido de HTTP/2 afecta prácticamente a cualquier sitio

[ad_1]

Detalles de una nueva forma de DDOS que requiere recursos relativamente mínimos para lanzar un ataque de escala sin precedentes, lo que lo convierte en un claro peligro para los sitios web a medida que las empresas de software de servidor se apresuran a lanzar parches para protegerse contra él.

Explotación de reinicio rápido HTTP/2

La vulnerabilidad se aprovecha de la HTTP/2 y protocolos de red HTTP/3 que permiten múltiples flujos de datos hacia y desde un servidor y un navegador.

Esto significa que el navegador puede solicitar varios recursos de un servidor y obtenerlos todos devueltos, en lugar de tener que esperar a que cada recurso se descargue uno a la vez.

El exploit anunciado públicamente por Cloudflare, Amazon Web Services (AWS) y Google se llama HTTP/2 Rapid Reset.

La gran mayoría de los servidores web modernos utilizan el protocolo de red HTTP/2.

Debido a que actualmente no existe ningún parche de software para solucionar el orificio de seguridad HTTP/2, significa que prácticamente todos los servidores son vulnerables.

Un exploit que es nuevo y no tiene forma de mitigarlo se denomina exploit de día cero.

La buena noticia es que las empresas de software de servidor están trabajando en el desarrollo de parches para cerrar la debilidad de HTTP/2.

Cómo funciona la vulnerabilidad de reinicio rápido HTTP/2

El protocolo de red HTTP/2 tiene una configuración de servidor que permite un número determinado de solicitudes en un momento dado.

Las solicitudes que superen ese número se rechazan.

Otra característica del protocolo HTTP/2 permite cancelar una solicitud, lo que elimina ese flujo de datos del límite de solicitudes preestablecido.

Esto es bueno porque libera el servidor para que pueda girar y procesar otro flujo de datos.

Sin embargo, lo que descubrieron los atacantes es que es posible enviar millones (sí, millones) de solicitudes y cancelaciones a un servidor y saturarlo.

¿Qué tan malo es el reinicio rápido de HTTP/2?

El El exploit HTTP/2 Rapid Reset es extraordinariamente malo porque los servidores actualmente no tienen defensa contra esto.

Cloudflare señaló que había bloqueado un ataque DDOS que era un 300% mayor que el ataque DDOS más grande de la historia.

El más grande que bloquearon superó los 201 millones de solicitudes por segundo (RPS).

Google informa de un ataque DDOS que superó los 398 millones de RPS.

Pero ese no es el alcance total de lo malo que es este exploit.

Lo que hace que este exploit sea aún peor es que se necesita una cantidad relativamente trivial de recursos para lanzar un ataque.

Los ataques DDOS de este tamaño normalmente requieren de cientos de miles a millones de computadoras infectadas (llamadas botnet) para lanzar ataques a esta escala.

El exploit HTTP/2 Rapid Reset requiere tan solo 20.000 computadoras infectadas para lanzar ataques que son tres veces más grandes que los ataques DDOS más grandes jamás registrados.

Eso significa que el listón es mucho más bajo para que los piratas informáticos obtengan la capacidad de lanzar devastadores ataques DDOS.

¿Cómo protegerse contra el reinicio rápido de HTTP/2?

Los editores de software de servidor están trabajando actualmente para lanzar parches para cerrar la debilidad del exploit HTTP/2. Los clientes de Cloudflare actualmente están protegidos y no tienen que preocuparse.

Cloudflare advierte que en el peor de los casos, si un servidor está bajo ataque y está indefenso, el administrador del servidor puede degradar el protocolo de red HTTP a HTTP/1.1.

Degradar el protocolo de red impedirá que los piratas informáticos puedan continuar con su ataque, pero el rendimiento del servidor puede disminuir (lo que al menos es mejor que estar fuera de línea).

Lea los boletines de seguridad

Publicación de blog de Cloudflare:
La vulnerabilidad de día cero HTTP/2 da como resultado ataques DDoS sin precedentes

Alerta de seguridad de la nube de Google:
Google mitigó el mayor ataque DDoS hasta la fecha, alcanzando un máximo de 398 millones de rps

Alerta de seguridad de AWS:
CVE-2023-44487 – Ataque de reinicio rápido HTTP/2

Imagen destacada de Shutterstock/Illusmile

[ad_2]

Consultar el artículo en la publicación original

La vulnerabilidad DDOS de reinicio rápido de HTTP/2 afecta prácticamente a cualquier sitio