RSS CERT 最近公開された脆弱性ノート

VU#421644: HTTP/2 CONTINUATION フレームはDoS攻撃に悪用される可能性があります

Follow
HTTP/2では、ヘッダーフィールドをヘッダーセクションとトレーラーセクションの両方に送信することができ、これらのセクションはヘッダーブロックに分割され、複数のフラグメントで送信されます。いくつかのHTTP/2実装において、単一のストリーム内で送信されるCONTINUATIONフレームの数を制限していないことが発見され、メモリ不足(OOM)クラッシュにつながる脆弱性が存在することが明らかになりました。攻撃者は、END_HEADERSフラグを設定せずにCONTINUATIONフレームのストリームを送信することで、この脆弱性を悪用できます。これにより、サーバーはフレームを処理してデコードし、OOMクラッシュが発生します。この脆弱性は、Node.js、Envoy、Tempesta FW、amphp/http、Goのnet/httpおよびnet/http2パッケージ、Apache Httpd、Apache Traffic Server、EnvoyのHTTP/2コーデックなど、さまざまな実装に影響を与えます。この脆弱性を悪用すると、脆弱な実装を使用するサーバーに対してDoS攻撃が発生する可能性があります。重要なのは、この脆弱性を悪用した悪意のあるトラフィックを分析することは困難であるということです。HTTPリクエストは正しく完了していないため、攻撃を特定するには生のHTTPトラフィック分析が必要です。
favicon
kb.cert.org
VU#421644: HTTP/2 CONTINUATION frames can be utilized for DoS attacks
Create attached notes ...