国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

安全播報(bào)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
新的HTTP / 2漏洞將未修補(bǔ)的Web服務(wù)器暴露給DoS攻擊
2019-08-14 09:35:38 【

HTTP / 2協(xié)議的多個(gè)實(shí)現(xiàn)容易受到攻擊,這些攻擊可能消耗足夠的資源以在未修補(bǔ)的服務(wù)器上導(dǎo)致拒絕服務(wù)(DoS)條件。

根據(jù) W3Techs 目前的統(tǒng)計(jì)數(shù)據(jù),利用支持HTTP / 2通信的服務(wù)器中的漏洞可以觸發(fā)這種行為,這是目前互聯(lián)網(wǎng)上所有網(wǎng)站的40.0%。

同一主題的變體

今天,已經(jīng)披露了一組可能導(dǎo)致DoS狀況的八個(gè)漏洞。一些供應(yīng)商已經(jīng)修補(bǔ)了他們的系統(tǒng)以糾正錯(cuò)誤。

它們可以被遠(yuǎn)程客戶端利用。其中一些比其他一些嚴(yán)重得多,因?yàn)樗鼈兛梢詮膯蝹(gè)終端系統(tǒng)用于影響多個(gè)服務(wù)器。但是,效率較低的可以在DDoS攻擊中利用。

其中七個(gè)漏洞是由Netflix的Jonathan Looney和Google的Piotr Sikora發(fā)現(xiàn)的。本文末尾提供了完整列表以及每個(gè)列表的說明。

今天的一份咨詢報(bào)告中,Netflix表示所有攻擊媒介都是同一主題的變體,客戶端會(huì)從易受攻擊的服務(wù)器觸發(fā)響應(yīng),然后拒絕閱讀它。

根據(jù)服務(wù)器管理隊(duì)列的方式,客戶端可以強(qiáng)制它使用過多的內(nèi)存和CPU來處理傳入的請求。

DoS攻擊可能導(dǎo)致服務(wù)器無響應(yīng)并拒絕訪問者訪問網(wǎng)頁。在不太嚴(yán)重的情況下,頁面加載可能需要更長時(shí)間。

一個(gè)漏洞說明從CERT協(xié)調(diào)中心顯示,可以通過這些拒絕服務(wù)漏洞的影響供應(yīng)商的令人印象深刻的矩陣。

該列表包括亞馬遜,阿帕奇,蘋果,F(xiàn)acebook,微軟,nginx,Node.js和Ubuntu等大牌。

供應(yīng)商發(fā)布補(bǔ)丁

其中一些人已經(jīng)糾正了這些問題。Cloudflare 宣布修復(fù)  了影響其負(fù)責(zé)HTTP / 2通信的Nginx服務(wù)器的七個(gè)漏洞。

威脅演員已經(jīng)開始利用這些漏洞,因?yàn)樵摴靖嬖VBleepingComputer它扼殺了一些嘗試。

“這里有6個(gè)不同的潛在漏洞,我們正在對(duì)所有這些漏洞進(jìn)行監(jiān)控。我們已經(jīng)檢測到并減輕了一些攻擊,但尚無廣泛的攻擊。” - CloudFlare

由于Cloudflare與其他供應(yīng)商一起收到Netflix關(guān)于DoS安全風(fēng)險(xiǎn)的預(yù)先通知,因此更正發(fā)生在協(xié)調(diào)披露之前。

微軟還發(fā)布補(bǔ)丁五(1,23,4,5)的拒絕服務(wù)缺陷,影響其HTTP / 2協(xié)議棧(HTTP.sys中)的。

今天更新到版本1.17.3 Nginx更新日志通知修補(bǔ)了三個(gè)DoS漏洞。

Apple修補(bǔ)了SwiftNIO應(yīng)用程序框架,以防止可能影響Sierra 10.12以后的macOS版本的五個(gè)漏洞。

  1. CVE-2019-9511 數(shù)據(jù)驅(qū)動(dòng): - 攻擊者通過多個(gè)流從指定資源請求大量數(shù)據(jù)。它們操縱窗口大小和流優(yōu)先級(jí)以強(qiáng)制服務(wù)器以1字節(jié)塊的形式對(duì)數(shù)據(jù)進(jìn)行排隊(duì)。根據(jù)此數(shù)據(jù)排隊(duì)的效率,這可能會(huì)消耗過多的CPU,內(nèi)存或兩者,從而可能導(dǎo)致拒絕服務(wù)。

  2. CVE-2019-9512 Ping Flood: - 攻擊者向HTTP / 2對(duì)等體發(fā)送連續(xù)ping,使對(duì)等體建立內(nèi)部響應(yīng)隊(duì)列。根據(jù)此數(shù)據(jù)排隊(duì)的效率,這可能會(huì)消耗過多的CPU,內(nèi)存或兩者,從而可能導(dǎo)致拒絕服務(wù)。

  3. CVE-2019-9513 資源循環(huán): - 攻擊者創(chuàng)建多個(gè)請求流,并以一種導(dǎo)致優(yōu)先級(jí)樹大量流失的方式不斷地改變流的優(yōu)先級(jí)。這可能會(huì)消耗過多的CPU,可能導(dǎo)致拒絕服務(wù)。

  4. CVE-2019-9514 重置洪水: - 攻擊者打開多個(gè)流,并在每個(gè)流上發(fā)送無效請求,該請求應(yīng)從對(duì)等方請求RST_STREAM幀流。根據(jù)對(duì)等體如何對(duì)RST_STREAM幀進(jìn)行排隊(duì),這會(huì)消耗過多的內(nèi)存,CPU或兩者,從而可能導(dǎo)致拒絕服務(wù)。

  5. CVE-2019-9515 設(shè)置洪水: - 攻擊者向?qū)Φ润w發(fā)送SETTINGS幀流。由于RFC要求對(duì)等體回復(fù)每個(gè)SETTINGS幀有一個(gè)確認(rèn),因此空的SETTINGS幀在行為上與ping幾乎相同。根據(jù)此數(shù)據(jù)排隊(duì)的效率,這可能會(huì)消耗過多的CPU,內(nèi)存或兩者,從而可能導(dǎo)致拒絕服務(wù)。

  6. CVE-2019-9516 0長度標(biāo)頭泄漏: - ttacker發(fā)送帶有0長度標(biāo)頭名稱和0長度標(biāo)頭值的標(biāo)頭流,可選擇將霍夫曼編碼為1字節(jié)或更大標(biāo)頭。某些實(shí)現(xiàn)為這些頭分配內(nèi)存并使分配保持活動(dòng)直到會(huì)話終止。這可能會(huì)消耗過多的內(nèi)存,可能導(dǎo)致拒絕服務(wù)。

  7. CVE-2019-9517 內(nèi)部數(shù)據(jù)緩沖: - 攻擊者打開HTTP / 2窗口,以便對(duì)等體可以無限制地發(fā)送; 但是,它們會(huì)使TCP窗口關(guān)閉,因此對(duì)等體實(shí)際上無法在線路上寫入(許多)字節(jié)。然后,攻擊者發(fā)送大量響應(yīng)對(duì)象的請求流。根據(jù)服務(wù)器對(duì)響應(yīng)進(jìn)行排隊(duì)的方式,這可能會(huì)消耗過多的內(nèi)存,CPU或兩者,從而可能導(dǎo)致拒絕服務(wù)。

  8. CVE-2019-9518 空幀洪水: - 攻擊者發(fā)送一個(gè)空的有效載荷并沒有流末尾標(biāo)志的幀流。這些幀可以是DATA,HEADERS,CONTINUATION和/或PUSH_PROMISE。對(duì)等體花費(fèi)時(shí)間處理每個(gè)幀與攻擊帶寬不成比例。這可能會(huì)消耗過多的CPU,可能導(dǎo)致拒絕服務(wù)。


】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇微軟2019年8月補(bǔ)丁周二修復(fù)了96個(gè).. 下一篇Windows10安全警報(bào):超過40個(gè)驅(qū)動(dòng)..

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800