Menu dostępności

HTTP/2 Rapid Reset

HTTP/2 Rapid Reset – zero-day wykorzystany do największych ataków DDoS w historii

Cloudflare, Google i AWS ujawniły w zeszły wtorek, że hakerzy wykorzystali nową lukę dnia zerowego o nazwie „HTTP/2 Rapid Reset” do przeprowadzenia największych ataków typu rozproszona odmowa usługi (DDoS) w historii Internetu.

Cloudflare zaczął analizować metodę ataku i leżącą u jej podstaw lukę pod koniec sierpnia. Firma twierdzi, że nieznana do tej pory grupa wykorzystała słabość powszechnie używanego protokołu HTTP/2 do przeprowadzenia „ogromnych, hiperwolumetrycznych” ataków DDoS.

Jeden z ataków zaobserwowanych przez Cloudflare był trzykrotnie większy niż rekordowy atak wynoszący 71 milionów żądań na sekundę (RPS) zgłoszony przez firmę w lutym. Kampania HTTP/2 Rapid Reset DDoS osiągnęła szczyt na poziomie 201 milionów RPS.

Z kolei Google zaobserwowało atak DDoS, który osiągnął najwyższą prędkość 398 milionów RPS, co stanowi więcej niż siedmiokrotność największego ataku, jaki kiedykolwiek widział internetowy gigant.

W ciągu dwóch dni pod koniec sierpnia Amazon odnotował kilkanaście ataków HTTP/2 Rapid Reset, z których największy osiągnął poziom 155 milionów RPS.

Nowa metoda ataku wykorzystuje funkcję HTTP/2 zwaną „anulowaniem strumienia” poprzez wielokrotne wysyłanie żądania i natychmiastowe jego anulowanie.

„Automatyzując na dużą skalę ten trywialny wzorzec «żądaj, anuluj, żądaj, anuluj», ugrupowania zagrażające są w stanie wywołać odmowę usługi i zniszczyć dowolny serwer lub aplikację korzystającą ze standardowej implementacji protokołu HTTP/2” – wyjaśnia Cloudflare.

Firma zauważyła, że rekordowy atak wymierzony w jej klientów wykorzystał botnet składający się z jedynie 20 000 zainfekowanych urządzeń. Cloudflare, zajmujące się bezpieczeństwem sieciowym, regularnie obserwuje ataki przeprowadzane przez botnety obsługiwane przez setki tysięcy, a nawet miliony maszyn.

Podstawowa luka, która prawdopodobnie ma wpływ na każdy serwer WWW wdrażający protokół HTTP/2, jest śledzona jako CVE-2023-44487 i ma przypisany wskaźnik „wysokiej ważności” z wynikiem CVSS wynoszącym 7,5.

Cloudflare i Google opublikowały posty na blogu zawierające szczegółowe informacje techniczne na temat ataku Rapid Reset HTTP/2. AWS ograniczyła się do publikacji potwierdzającej obserwowane ataki HTTP/2 Rapid Reset.

Firmy stwierdziły, że ich istniejące zabezpieczenia DDoS w dużej mierze są w stanie obsłużyć funkcję szybkiego resetowania HTTP/2, ale wdrożyły dodatkowe zabezpieczenia dla tej metody ataku. Producenci oprogramowania serwerów internetowych zostali ostrzeżeni i rozpoczęli opracowywanie poprawek, które powinny uniemożliwić wykorzystywanie tej luki.

„Każde przedsiębiorstwo lub osoba obsługująca Internet w oparciu o protokół HTTP może być zagrożona” – ostrzega Google. „Aplikacje internetowe, usługi i interfejsy API na serwerze lub serwerze proxy mogącym komunikować się przy użyciu protokołu HTTP/2 mogą być podatne. Organizacje powinny sprawdzić, czy uruchomione przez nich serwery obsługujące protokół HTTP/2 nie są podatne, lub zastosować poprawki dostawcy dla CVE-2023-44487, aby ograniczyć wpływ tego wektora ataku.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...