亞馬遜、Cloudflare 和(hé)谷歌(gē)周二聯合♦ 發布消息稱,一(yī)種依賴于 HTTP/2 快(kuài)速λ™ε$重置技(jì)術(shù)的(de)攻擊行(∑Ωxíng)為(wèi)對(duì)它們造成了(le)破紀錄的(de$γ↓)分(fēn)布式拒絕服務 (DDoS) 攻擊。
根據披露的(de)信息,該攻擊自(zì)8月(₩÷±§yuè)下(xià)旬以來(lái)便一(yī)直存在,所利用(yò♦>±ng)的(de)漏洞被跟蹤為(wèi)CVE-2023-44487,CVS♠♣≈S 分(fēn)數(shù)為(wèi) 7.5。在針對(duì)谷歌(gē" )雲的(de)攻擊中,攻擊峰值達到(dào)了(l∏π★e)每秒(miǎo) 3.98 億次請(qǐng)求(RPS),而針對σ$→(duì) AWS 和(hé) Cloudflar>♣e 的(de)攻擊量分(fēn)别超過了(le)每秒(miǎo) 1.55 ε× 億次和(hé) 2.01 億次請(qǐng)求 γ✘(RPS)。
HTTP/2 快(kuài)速重置是(shì)指 H∏α♠TTP/2 協議(yì)中的(de)0-Day缺陷,可(←®✔kě)被利用(yòng)來(lái)執行(x↓≤₹★íng) DDoS 攻擊。簡而言之,該攻擊濫用(yγπòng) HTTP/2 的(de)流取消功能(néng),不(b★$"♣ù)斷發送和(hé)取消請(qǐng)求,以Ω>§✔壓垮目标服務器(qì)。另一(yī)個(gè)關鍵方面在于此類攻擊∑™ 可(kě)以使用(yòng)中等規模的(de)僵屍網絡來(lá✘"↓&i)實施,據 Cloudflare 觀察,該僵'✔"屍網絡可(kě)容納 2萬台機(jī)器(qì)。♥&'→
據W3Techs稱,目前有(yǒu)35.6% 的(de)網站(↓♥zhàn)使用(yòng) HTTP/2 。根據Web Almanac共'β §享的(de)數(shù)據,使用(yòng ↔α) HTTP/2 的(de)請(qǐng)求百分(fēn)比為(wèi)♣βγ÷ 77% 。谷歌(gē)雲表示,已經觀察到(dào)快(kuài)速重置攻擊的✔↔(de)多(duō)種變體(tǐ),且比标準 HTTP/2 D•ΩDoS 攻擊更有(yǒu)效。
緩解措施
Cloudflare 發現(xiàn),HTTP/2 代理(lǐ)或負載均衡器♥☆★(qì)特别容易受到(dào)快(kuài)速發送的(de)長(☆♠cháng)字符串重置請(qǐng)求的(de)影(yǐ♠ε$ng)響,并最終使用(yòng)了(le)一(yī)個(gè)旨在處理( ↕¶lǐ)超容量攻擊的(de)系統(稱為(wèi)&ld✘♥λquo;IP Jail”)來(lái)緩解這(zhè)₽§¶♣些(xiē)攻擊,公司已将該系統擴展到(dào)覆蓋其整個(≥§♥gè)基礎設施。
亞馬遜表示已緩解了(le)數(shù)十起此類攻擊,但(dàn)沒有₹ ≈>(yǒu)提供有(yǒu)關其影(yǐng)響的(de)任何詳細信息,Ω>并強調其客戶服務的(de)可(kě)用(yòng)性Ω♣✘得(de)到(dào)了(le)維持。
受影(yǐng)響的(de)三家(jiā)公司都(dōu)得(de©)出結論,客戶應對(duì) HTTP/2 快(kuài) <速重置攻擊的(de)最佳方法是(shì)使用(δ♥yòng)所有(yǒu)可(kě)用(yòng)的(de) HTTP 洪水(₽↑shuǐ)防護工(gōng)具,并通(tōng)過多★×$♠(duō)方面的(de)緩解措施增強其 DDoS 抵禦能(néng)力。©↔☆
但(dàn)由于這(zhè)種策略濫用(yòng)了(le) HΩ TTP/2 協議(yì),因此沒有(yǒu↕ )通(tōng)用(yòng)的(de)修複方法可(kě)以完全阻止攻擊₹≥≤£者使用(yòng)這(zhè)種 DDoσ₹S 技(jì)術(shù)。相(xiàng)反,在軟件(jiàn↕ ✔)中使用(yòng)該協議(yì)的(de•δ÷)軟件(jiàn)開(kāi)發人(rén)員(yuán)正在實施λ →÷速率控制(zhì),以減輕 HTTP/2 快(kuà∞✘Ω∞i)速重置攻擊。
關于墨者安全
墨者安全緻力于安全防護、服務器(qì)高(gāo)防、網₹☆♠絡高(gāo)防、ddos防護、cc防護、dns防護、防劫持、高(gāo)防€服務器(qì)、高(gāo)防dns、網站(zhàn✔↑)防護等方面的(de)服務,全網第一(yī)款指紋識别技↑✔(jì)術(shù)防火(huǒ)牆,自(zì)研的(de)WAF指紋識别架¶★∏構,提供任意CC和(hé)
DDoS攻擊防禦。