HTTP/2 Rapid Reset 漏洞攻擊概述
Cloudflare、Google、AWS 最近公佈了一項重大漏洞,名為 HTTP/2 Rapid Reset,被駭客用來發動有史以來最大規模的分散式阻斷服務 (DDoS) 攻擊。這個漏洞編號為 CVE-2023-44487,與 HTTP/2 協定中的串流取消功能有關,駭客透過此漏洞進行大規模自動化呼叫和取消操作,癱瘓了伺服器。
攻擊細節與影響
Cloudflare 於八月底首次偵測到這種「超大、巨量」DDoS 流量。此攻擊濫用 HTTP/2 協定中 CVE-2023-44487 的漏洞,研究指出,透過不斷地自動化執行「呼叫、取消」操作,駭客可以癱瘓實作 HTTP/2 的伺服器與應用程式。該漏洞的風險值被評為 7.5,屬於高嚴重性,所有使用 HTTP/2 的網站都可能受到影響。
驚人的攻擊規模
在這次創紀錄的攻擊中,Cloudflare 的一名客戶遭受到了空前的流量衝擊。與傳統 DDoS 攻擊不同,此次攻擊僅用了 2 萬台裝置,但仍產生了三波巨大的流量,最高達到每秒 3.98 億次請求,這是 Google 過去所觀察到最大量的 7 倍以上。Amazon 同樣在八月觀察到十多起類似攻擊,最大一波達到每秒 1.55 億次。
防護措施與建議
儘管 Cloudflare、Google 和 AWS 的 DDoS 防護系統成功抵擋住了這次攻擊,他們仍然加強了額外的防護措施。網頁伺服器軟體公司已經開發了修補程式來解決這一漏洞。Google 警告企業,使用 HTTP/2 協定的伺服器應檢查並確保已安裝最新的安全更新。
若您有興趣進一步了解如何保護您的網站免受此類攻擊,北斗數位 BDHWeb 提供專業的 DDoS 防禦服務,可參考更多資訊 這裡。