ClickCease HTTP/2-Schwachstelle: Schutz von Webservern vor DoS-Angriffen

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

HTTP/2-Schwachstelle: Schutz von Webservern vor DoS-Angriffen

Wajahat Raja

17. April 2024. TuxCare-Expertenteam

In der digitalen Landschaft ist Sicherheit von größter Bedeutung, insbesondere für Webserver, die große Datenmengen verarbeiten. Wie aus jüngsten Berichtenist eine Schwachstelle im HTTP/2-Protokoll aufgetaucht, die mögliche Denial-of-Service-Angriffe (DoS). Lassen Sie uns die Feinheiten der HTTP/2-Schwachstelle, ihre Auswirkungen und die empfohlenen Maßnahmen zum Schutz vor solchen Bedrohungen.

 

Enthüllung der HTTP/2-Schwachstelle

 

Leistungsprobleme des Webservers können die Benutzerfreundlichkeit und die allgemeine Funktionalität einer Website erheblich beeinträchtigen. Vor kurzem hat der Sicherheitsforscher Bartek Nowotarski eine Schwachstelle im HTTP/2-Protokoll aufgedeckt, die als HTTP/2 CONTINUATION Flood bezeichnet wird. Diese Schwachstelle, die an das CERT-Koordinierungszentrum (CERT/CC) am 25. Januar 2024 gemeldet wurde, nutzt den CONTINUATION-Frame aus und ermöglicht es Angreifern, DoS-Angriffe auf Webserver durchzuführen.

Der Kern der Schwachstelle liegt in der fehlerhaften Handhabung von CONTINUATION-Frames innerhalb der HTTP/2-Protokollimplementierungen. Im Gegensatz zu seinem Vorgänger HTTP/1 verwendet HTTP/2 Header-Felder, die in Anfragen und Antworten übertragen werden, die in Header-Listen organisiert und anschließend in Header-Blöcke fragmentiert werden. Diese Blöcke werden dann über HEADERS oder CONTINUATION-Frames übertragen.

 

Ausnutzung der Schwachstelle


Angreifer nutzen die Schwachstelle aus, indem sie einen neuen HTTP/2-Stream gegen einen Zielserver initiieren, der eine anfällige Implementierung verwendet. Indem sie Header und CONTINUATION-Frames ohne das gesetzte END_HEADERS-Flag senden, erzeugen sie einen endlosen Strom von Headern, der die Kapazität des Servers überfordert, diese zu analysieren und im Speicher zu speichern.

Die Auswirkungen dieser Schwachstellen im Netzwerkprotokoll sind erheblich und reichen von Serverabstürzen bis hin zu erheblichen Leistungseinbußen. Die betroffenen Server protokollieren die böswilligen Anfragen möglicherweise nicht, was die Erkennung erschwert. Darüber hinaus stellt die Schwachstelle im Vergleich zu früheren Angriffen wie dem Rapid-Reset-Angriff eine größere Bedrohung dar.

 

HTTP/2-Sicherheitslücke: Schwachstellen in verschiedenen Implementierungen

 

Mehrere Implementierungen des HTTP/2-Protokolls sind für diese Schwachstelle anfällig, wobei jede von ihnen eine Reihe von Herausforderungen mit sich bringt:

 

  1. CVE-2024-27983 - Node.js: Anfällig für das Zurücklassen von Daten im Speicher nach dem Zurücksetzen, was zu einer Race Condition führt.
  2. CVE-2024-27919 - Envoy: Anfällig für unbegrenzten Speicherverbrauch aufgrund von nicht zurückgesetzten Anfragen.
  3. CVE-2024-2758 - Tempesta FW: Anfällig aufgrund unzureichender Ratenbegrenzungen.
  4. CVE-2024-2653 - amphp/http: Anfällig für OOM-Abstürze aufgrund eines unbegrenzten Puffers für CONTINUATION-Frames.
  5. CVE-2023-45288 - Go-Pakete: Anfällig für übermäßigen CPU-Verbrauch aufgrund von unregulierten CONTINUATION-Frames.
  6. CVE-2024-28182 - nghttp2 Bibliothek: DoS-anfÃ?llig aufgrund des kontinuierlichen Empfangs von CONTINUATION-Frames ohne Callback.
  7. CVE-2024-27316 - Apache Httpd: Anfälligkeit für unsachgemässe Beendigung von Anfragen mit CONTINUATION-Frames.
  8. CVE-2024-31309 - Apache Traffic Server: Anfällig für Ressourcenverbrauch durch CONTINUATION DoS-Angriffe.
  9. CVE-2024-30255 - Envoy: Anfällig für CPU-Erschöpfung aufgrund einer Flut von CONTINUATION-Frames.

 

In Anbetracht der Schwere dieser Sicherheitslücke ist ein sofortiges Handeln für den Schutz des Webservers. Um die von dieser Sicherheitslücke ausgehenden potenziellen Bedrohungen zu entschärfen, müssen unbedingt proaktive Maßnahmen ergriffen werden:

 

  • Software aktualisieren: Den Benutzern wird empfohlen, die betroffene Software auf die neueste Version zu aktualisieren, um die Sicherheitslücken zu schließen.
  • Vorübergehende Deaktivierung: In Ermangelung eines Fixes sollte eine vorübergehende Deaktivierung von HTTP/2 auf dem Server in Betracht gezogen werden, um das Risiko zu mindern.

Schlussfolgerung


Sichere Kommunikationsprotokolle
sind für den Schutz sensibler Datenübertragungen über Netzwerke unerlässlich. Die Sicherheitslücke HTTP/2 CONTINUATION Flood stellt ein großes Risiko für die Sicherheit von WebservernSie kann zu Unterbrechungen von Diensten und Leistungseinbußen führen. Indem sie die Feinheiten dieser Schwachstelle verstehen und geeignete Abhilfestrategien umsetzen, können Unternehmen ihre Abwehrkräfte stärken gegen potenzielle Bedrohungen verstärken, ihre digitale Infrastruktur schützen und die ununterbrochene Bereitstellung von Diensten gewährleisten.

In einer sich ständig weiterentwickelnden digitalen Landschaft sind Wachsamkeit und proaktive Sicherheitsmaßnahmen das A und O, um die HTTP/2-Sicherheitsrisiken und zum Schutz vor potenziellen Bedrohungen der Cybersicherheit.

Bleiben Sie informiert, bleiben Sie sicher.

Zu den Quellen für diesen Beitrag gehören Artikel in Die Hacker-Nachrichten und Bleeping Computer.

Zusammenfassung
HTTP/2-Schwachstelle: Schutz von Webservern vor DoS-Angriffen
Artikel Name
HTTP/2-Schwachstelle: Schutz von Webservern vor DoS-Angriffen
Beschreibung
Erfahren Sie, wie die HTTP/2-Schwachstelle Webserver für DoS-Angriffe anfällig macht, und entdecken Sie wichtige Schritte zum Schutz Ihrer Online-Ressourcen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter