> Forums > Allgemeines Security Forum
D
DoS-Angriffstechnik legt HTTP/2-Server ohne Botnetz lahm
Erstellt
Apr. '24
|
letzte Antwort
Noch keine
|
Antworten
Noch keine
|
Aufrufe
17 |
1
„Gefällt mir“ |
Abos
Noch keine |
Fr., 05. April, 2024 um 11:28
#1
Für einen erfolgreichen Angriff ist in einigen Fällen nur eine einzige TCP-Verbindung erforderlich. Es kommt zu einer Überlastung von Systemressourcen. Der Sicherheitsforscher Bartek Nowotarski hat eine neue DoS-Angriffstechnik namens Continuation Flood offengelegt, die auf Schwachstellen in verschiedenen HTTP/2-Implementierungen beruht. Die Technik ermöglicht es Angreifern, mit nur einem einzigen Rechner die Verfügbarkeit von Webservern zu beeinträchtigen. In einigen Fällen reiche dafür sogar eine einzige TCP-Verbindung aus, warnt der Forscher in einem Blogbeitrag. Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames. Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt ... erklärt Nowotarski. #C0C0C0">C&M News: https://ress.at/-news05042024112841.html |
|
Du hast bereits für diesen
Post abgestimmt...
;-)
https://t.ress.at/6zJGn/
Ähnliche Themen:
© by Ress Design Group, 2001 - 2024