4月8日,網絡安全專家Bartek Nowotarski指出,近期發現了HTTP/2協議中的一處高風險漏洞,惡意用戶可能利用該問題發動DoS攻擊。他在1月25日向卡內基梅隆大學計算機應急小組(簡稱CERT)提交了詳細報告,此漏洞名為“HTTP/2 CONTINUATION Flood”。
該漏洞圍繞著HTTP/2的配置缺陷展開,重點在于未能合理控制或者消除請求數據流中的CONTINUATION幀內容。這是一種延續報頭塊片段序列的技術,使得報頭塊能夠拆分到不同的幀中。當服務器接收到END_HEADERS標識符,表示不再有請求數據,之前分拆的報頭塊便被認為處理完畢。
若是HTTP/2的設計沒有限制定義單個數據流能發出的CONTINUATION幀數上限,那么存在遭到攻擊的可能性。攻擊者可以通過向尚未設好END_HEADERS標識的服務器發送HTTP請求,然后不停地發送CONTINUATION幀流,從而占據服務器的內存空間,直至引發崩潰,順利發起DoS攻擊。
HTTP/2又稱HTTP2.0,作為全球統一的超文本傳輸協議,主要應用于互聯網的網頁瀏覽中。它借鑒了SPDY協議的部分優點,通過對HTTP頭部數據的壓縮以縮短傳輸時間、實施多通道復用技術以及推廣服務端推送功能,以降低網絡延遲,加速客戶端頁面載入速度。
-
服務器
+關注
關注
12文章
9205瀏覽量
85558 -
網絡安全
+關注
關注
10文章
3172瀏覽量
59858 -
HTTP
+關注
關注
0文章
510瀏覽量
31297
發布評論請先 登錄
相關推薦
評論