继黑客利用新的零日漏洞之后,互联网上发生了最大规模的DDoS攻击。Google、Cloudflare和AWS披露了数字历史上最大规模的DDoS攻击 - 由HTTP/2零日攻击提供。
全球三大领先科技公司Google、Amazon Web Services(AWS)和Cloudflare联合披露了一个新的0day漏洞,该漏洞被未知威胁参与者利用,发起了迄今为止有记录以来最大规模的分布式拒绝服务攻击(DDoS攻击) 。
该漏洞被称为HTTP/2快速重置,允许攻击者向目标服务器发送专门设计的HTTP/2请求并触发大规模响应。他们可以通过向尽可能多的易受攻击的物联网设备和配置错误的服务器发送相同的请求来进一步放大此响应。该漏洞的编号为CVE-2023-44487,CVSS评分为7.5分(满分10分),严重程度为高。
由于HTTP/2 Rapid Reset的利用而导致的有史以来最大规模的DDoS攻击达到了每秒3.98亿次请求(RPS)的峰值,是Google记录的之前最大攻击的七倍 。
Cloudflare和AWS此前记录的DDoS攻击峰值略高于2亿RPS。Cloudflare声称已经缓解了1100多次其他攻击,到2023年8月为止,峰值达到1000万RPS,其中184次攻击超过了该公司之前报告的7100万RPS的DDoS记录。与去年相比,这些发现仍然令人震惊,去年记录的最高DDoS攻击峰值为4600万RPS。
已经确定了广泛的目标,包括金融机构、政府机构和博彩公司。这次攻击对其中许多目标造成了巨大损害,但大多数目标都能够通过过滤、速率限制和其他技术来减轻损害。
谷歌在其博客文章中 指出 ,这是一种“依赖于流复用的超容量小说攻击”。该攻击利用了HTTP2协议中的一个弱点,该弱点允许客户端通过发送RST_STREAM帧来识别之前的流必须取消的服务器。值得注意的是,该协议不需要客户端-服务器协调来进行此取消,并且客户端单方面执行。
这种攻击被称为快速重置,因为当一个端点在发送请求帧后立即发送RST_STREAM帧时,另一端点开始工作并快速重置请求。请求稍后被取消,但HTTP/2连接保持打开状态。
这是一个令人担忧的问题,因为HTTP/2协议是大约0%的所有Web应用程序的关键元素,并且促进浏览器和网站之间的交互。它负责确定访问者与网站交互的质量和速度。
对这样一个关键协议的利用表明DDoS攻击仍然是一个强大且日益增长的威胁。组织必须采取必要的措施,例如及时修补系统、升级安全机制、使用速率限制和过滤或至少制定事件响应计划来应对DDoS攻击。
评论已关闭。