漏洞处置:HTTP/2 快速重置攻击对 F5 NGINX 的影响

这篇具有很好参考价值的文章主要介绍了漏洞处置:HTTP/2 快速重置攻击对 F5 NGINX 的影响。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

原文作者:Michael Vernik, Nina Forsyth

原文链接:漏洞处置:HTTP/2 快速重置攻击对 F5 NGINX 的影响

转载来源:NGINX 开源社区


NGINX 唯一中文官方社区 ,尽在 nginx.org.cn

本文主要介绍了最近发现的一个与 HTTP/2 协议有关的漏洞——HTTP/2 快速重置(HTTP/2 Rapid Reset)攻击。在特定条件下,攻击者可利用此漏洞在 NGINX 开源版、NGINX Plus 以及在服务器端实施 HTTP/2 规范的相关产品上执行拒绝服务(DoS)攻击。为了保护您的系统免遭此类攻击,我们建议您立即更新 NGINX 配置。

HTTP/2 数据流重置问题

与服务器建立连接后,HTTP/2 协议允许客户端启动并发流进行数据交换。与之前的协议迭代不同,如果最终用户决定离开页面或因任何其他原因停止数据交换,HTTP/2 提供了取消数据流的方法——它会向服务器发送一个 RST_STREAM 帧,以避免服务器执行不必要的工作。

利用该漏洞进行攻击的方法是通过已建立的连接启动并快速取消大量 HTTP/2 数据流,从而绕过服务器对并发流的最大值限制。由于传入数据流的重置速度快于后续数据流的抵达速度,因此客户端能够绕过服务器的配置阈值,达到使服务器超载的目的。

对 NGINX 的影响

出于对性能和资源消耗的考虑,NGINX 将默认的并发流地数量限制为128。此外,为了兼顾网络和服务器性能,NGINX 允许客户端使用 HTTP keepalive,在默认情况下为最多 1,000 个请求保持 HTTP 连接。

通过默认的 keepalive 限制,NGINX 可以防止此类攻击。如果攻击者企图创建更多连接来绕过这一限制,标准四层监控和警报工具就会发出告警。

但如果 NGINX 配置的 keepalive 数量明显高于默认和推荐设置,攻击可能会耗尽系统资源。当发生数据流重置的情况时,HTTP/2 协议要求不向该数据流上的客户端返回任何后续数据。通常情况下,重置会以任务的形式优雅地处理取消操作,只产生可忽略不计的服务器开销。

然而,如果能绕过 NGINX 的数据流阈值,客户端就能在这种开销上做文章,通过快速启动数千个数据流放大这一开销。这会导致服务器 CPU 占用率激增,从而拒绝为合法客户提供服务。

漏洞处置:HTTP/2 快速重置攻击对 F5 NGINX 的影响,HTTP/2,NGINX 开源版,DoS,数据流,RST_STREAM,keepalive,CPU

在异常高的 keepalive 限值下通过建立并快速取消 HTTP/2 数据流发起拒绝服务攻击

针对该攻击的缓解措施

作为一款功能齐全的服务器和代理服务器,NGINX 为管理员提供了强大的工具来缓解拒绝服务攻击。要使用这些功能,必须对 NGINX 配置文件进行如下更新,以尽量缩小服务器的攻击面:

  • keepalive_requests 应保持 1,000 次请求的默认设置

  • http2_max_concurrent_streams 应保持 128 个数据流的默认设置

我们还建议添加这些安全措施作为最佳实践:

  • limit_conn 限制单个客户端的连接数添加该指令时,应合理设置在应用性能和安全性之间取得平衡

  • limit_req 限制在给定时间内处理的来自单个客户端的请求数。添加该指令时,应合理设置在应用性能和安全性之间取得平衡

我们对该攻击的响应

我们试验了多种缓解策略,以充分了解这种攻击对我们广大客户和用户的影响。虽然研究证实 NGINX 已经配备了规避此类攻击的所有必要工具,但我们仍希望更进一步,确保有需求的用户能够对 NGINX 进行超出推荐规格的配置。

通过研究,我们发现了一种方法,能够提高服务器在各种理论上可通过 HTTP/2 协议发起的洪水攻击下的弹性。针对这些情况,我们发布了一个补丁来提高系统稳定性。为了防范此类攻击,我们建议 NGINX 开源版用户基于最新的代码库重新构建二进制文件,而 NGINX Plus 客户请立即更新到最新的软件包(R29p1 或 R30p1)。

新增补丁的工作原理

为确保及早检测到 NGINX 上的洪水攻击,我们对同一个事件循环中可引入的新数据流的数量施加了限制。该限值被设置为 http2_max_concurrent_streams 指令所配置的值的两倍。即使从未达到最大阈值,例如在发送请求后立即重置数据流(如本攻击案例),该限值也会生效。

受影响的产品

该漏洞会影响 NGINX HTTP/2 模块 (ngx_http_v2_module)。

如欲进一步了解可能受影响的特定 NGINX 或 F5 产品,请访问:https://my.f5.com/manage/s/article/K000137106。

有关 CVE-2023-44487 - HTTP/2 快速重置攻击的更多信息,请参阅:https://www.cve.org/CVERecord?id=CVE-2023-44487

致谢

感谢 Cloudflare、亚马逊和 Google 在发现和协作确定及缓解这一漏洞方面所做的工作。


NGINX 唯一中文官方社区 ,尽在 nginx.org.cn

更多 NGINX 相关的技术干货、互动问答、系列课程、活动资源: 开源社区官网 | 微信公众号文章来源地址https://www.toymoban.com/news/detail-843116.html

到了这里,关于漏洞处置:HTTP/2 快速重置攻击对 F5 NGINX 的影响的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 漏洞修复-检测到目标URL存在http host头攻击漏洞

    这个漏洞通常表示目标URL会被截取,攻击者可以通过修改请求头中的”host”属性,导致最后导向的目标主机被篡改。漏洞说明如下: ModHeader它可以用来伪造HTTP请求头,包含覆盖Chrome浏览器请求头的默认值。可在Chrome拓展程序中搜索安装。 访问网站,页面正常 2.通过ModHeade

    2024年02月06日
    浏览(33)
  • 慢速 HTTP 攻击 Slow HTTP Attack漏洞原理以及修复方法

    漏洞名称 :Slow Http attack、慢速攻击 漏洞描述 :慢速攻击基于HTTP协议,通过精心的设计和构造,这种特殊的请求包会造成服务器延时,而当服务器负载能力消耗过大即会导致拒绝服务。HTTP协议规定,HTTP Request以rnrn(0d0a0d0a)结尾表示客户端发送结束,服务端开始处理。那

    2024年01月19日
    浏览(33)
  • 目标URL存在http_host头攻击漏洞复现及修复

    漏洞描述 为了方便的获得网站域名,开发人员一般依赖于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是这个header是不可信赖的,如果应用程序没有对host header值进行处理,就有可能造成恶意代码的传入。 危险等级 中危 修复建议 web 应用程序应该使用 SERVER_NAME 而不是

    2024年02月06日
    浏览(35)
  • 蓝凌OA漏洞分析与处置方案

    蓝凌OA sysSearchMain.do文件 存在任意文件写入漏洞,攻击者获取后台权限后可通过漏洞写入任意文件,也可以通过 custom.jsp 文件未授权写入恶意文件 蓝凌OA

    2024年02月14日
    浏览(26)
  • Pytorch对机器学习模型的安全漏洞攻击方法之Fast Gradient Sign Attack(FGSM,快速梯度符号攻击)

    原论文:EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES 一般本人的习惯是先看论文熟悉它,然后代码去实现它,这样感觉要好点。因为论文讲解的比较全面和一些实验对比还有很多的引用等,另外大家知道好论文基本都是英文,所以对于英文弱点的伙伴们可能需要多花点时间去研读了

    2023年04月23日
    浏览(34)
  • 修复nginx 可通过HTTP获取远端WWW服务信息 漏洞

    当前版本是1.22.1编译安装的 在原先nginx-1.22.1目录下重新编译然后把新加模块的nginx执行文件复制到nginx安装目录下重新启动,或者平滑升级一下就可以了 要先停止n   ginx  nginx -s stop 下载  Nginx  扩展  headers-more-nginx-module wget https://github.com/openresty/headers-more-nginx-module/archive/

    2024年02月13日
    浏览(31)
  • F5 BIG-IP 身份验证绕过漏洞( CVE-2023-46747)

    F5 BIG-IP是一款提供负载均衡、安全保护和性能优化的应用交付控制器。 F5 BIG-IP 的配置实用程序中存在一个严重漏洞(编号为 CVE-2023-46747),允许远程访问配置实用程序的攻击者执行未经身份验证的远程代码执行。 该漏洞的 CVSS v3.1 评分为 9.8,评级为“严重”,因为无需身份

    2024年02月06日
    浏览(30)
  • 黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒

    F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 近日,F5的安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞,建议广大用户及时将F5 BIG-IP/BIG-IQ升级到最新版本,最新版本下载地址: https://support.f5.com/csp/article/K02566623,漏洞

    2024年02月20日
    浏览(40)
  • nginx解决不必要的 Http 响应头漏洞(自定义server信息及隐藏版本号)

    1.自定义server信息 修改nginx解压目录下的/src/core/nginx.h文件     修改nginx解压目录下的/src/http/ngx_http_header_filter_module.c文件 修改 nginx解压目录下的/src/http/ngx_http_special_response.c文件  全部修改完成后,执行./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_sub_module --w

    2024年02月14日
    浏览(27)
  • 黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎

    黑客攻击实战案例:12种开源情报收集、缓冲区溢出漏洞挖掘、路径遍历漏洞、自定义参数Cookie参数绕过2FA、二维码的XSS、恶意文件上传清单、反射型XSS漏洞、威胁情报搜索引擎。 目前漏洞挖掘的常用方法只有一种就是人工分析为主,漏洞挖掘在很大程度上是个人行为,漏洞

    2024年02月04日
    浏览(37)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包