DoS-Angriffstechnik legt HTTP/2-Server ohne Botnetz lahm (05. April 2024/11:28) Für einen erfolgreichen Angriff ist in einigen Fällen nur eine einzige TCP-Verbindung erforderlich. Es kommt zu einer Überlastung von Systemressourcen. Der Sicherheitsforscher Bartek Nowotarski hat eine neue DoS-Angriffstechnik namens Continuation Flood offengelegt, die auf Schwachstellen in verschiedenen HTTP/2-Implementierungen beruht. Die Technik ermöglicht es Angreifern, mit nur einem einzigen Rechner die Verfügbarkeit von Webservern zu beeinträchtigen. In einigen Fällen reiche dafür sogar eine einzige TCP-Verbindung aus, warnt der Forscher in einem Blogbeitrag. Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames. Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt ... erklärt Nowotarski.
|
https://ress.at/dosangriffstechnik-legt-http-2server-ohne-botnetz-lahm-news05042024112841.html
© by RessServerWorks, 2024