Νεοανακαλυφθείσες ευπάθειες στο πρωτόκολλο HTTP/2, γνωστές ως “CONTINUATION Flood“, μπορεί να οδηγήσουν σε επιθέσεις άρνησης υπηρεσίας (DoS), προκαλώντας την κατάρρευση web servers με μια μόνο σύνδεση TCP σε ορισμένες υλοποιήσεις.

Δείτε επίσης: Νέα επίθεση ‘Loop DoS’ επηρεάζει εκατοντάδες χιλιάδες συστήματα

Το HTTP/2 είναι μια ενημέρωση του πρωτοκόλλου HTTP που τυποποιήθηκε το 2015, σχεδιασμένο για να βελτιώσει την απόδοση του web εισάγοντας δυαδικά πλαίσια για αποτελεσματική μετάδοση δεδομένων, να επιτρέψει πολλαπλά αιτήματα και απαντήσεις μέσω μιας μοναδικής σύνδεσης, καθώς και συμπίεση κεφαλίδων για μείωση του επιπρόσθετου φόρτου.

Οι νέες ευπάθειες CONTINUATION Flood ανακαλύφθηκαν από τον ερευνητή Barket Nowotarski, ο οποίος αναφέρει ότι σχετίζονται με τη χρήση πλαισίων CONTINUATION HTTP/2, τα οποία δεν περιορίζονται ή ελέγχονται σωστά σε πολλές υλοποιήσεις του πρωτοκόλλου, με αποτέλεσμα επιθέσεις DoS.

Τα μηνύματα HTTP/2 περιλαμβάνουν ενότητες κεφαλίδας και τρέιλερ που έχουν σειριοποιηθεί σε μπλοκ. Αυτά τα μπλοκ μπορούν να είναι μοιρασμένα σε πολλά πλαίσια για μετάδοση, με τα πλαίσια CONTINUATION να χρησιμοποιούνται για την επένδυση της ροής.

Η παράλειψη των κατάλληλων ελέγχων πλαισίου σε πολλές υλοποιήσεις, επιτρέπει σε κακόβουλους παράγοντες να αποστείλουν ενδεχομένως έναν εξαιρετικά μεγάλο αριθμό πλαισίων, απλώς χωρίς να ρυθμίζουν τη σημαία “END_HEADERS“, με αποτέλεσμα την κατάρριψη servers, λόγω έλλειψης μνήμης ή εξάντλησης των πόρων CPU καθώς αυτά τα πλαίσια επεξεργάζονται.

Δείτε ακόμα: Η Cisco διορθώνει κρίσιμες ευπάθειες στο IOS XR software

Ο ερευνητής προειδοποίησε ότι οι συνθήκες έλλειψης μνήμης μπορεί να οδηγήσουν σε δυσλειτουργία των servers, χρησιμοποιώντας μία μόνο σύνδεση TCP HTTP/2 σε ορισμένες υλοποιήσεις.

Οι περιπτώσεις Out of Memory είναι πιθανώς οι πιο βαρετές αλλά και πιο σοβαρές. Δεν υπάρχει κάτι ιδιαίτερο σχετικά με αυτό: καμία παράξενη λογική, κανένα ενδιαφέρον πρόβλημα ανταγωνισμού κλπ

,” εξηγεί ο Nowotarski.

Οι υλοποιήσεις που επιτρέπουν το OOM απλώς δεν περιόριζαν το μέγεθος της λίστας κεφαλίδων που δημιουργήθηκε χρησιμοποιώντας CONTINUATION frames.

Μία ειδοποίηση από το Κέντρο Συντονισμού CERT (CERT-CC) που δημοσιεύθηκε πρόσφατα αναφέρει αρκετά αναγνωριστικά CVE που αντιστοιχούν σε διαφορετικές υλοποιήσεις HTTP/2, ευάλωτες σε αυτές τις επιθέσεις.

Δείτε επίσης: SonicWall: Χιλιάδες firewalls είναι ευάλωτα σε DoS και RCE επιθέσεις

Ποιες είναι οι τεχνικές προστασίας από επιθέσεις DoS;

Μια από τις πιο δημοφιλείς τεχνικές προστασίας από επιθέσεις DoS, όπως αυτή στο πρωτόκολλο HTTP/2 είναι η αναγνώρισή τους. Αυτό μπορεί να γίνει με την παρακολούθηση της κίνησης του δικτύου και την αναζήτηση ασυνήθιστων μοτίβων ή αυξήσεων στην κίνηση. Η χρήση ενός συστήματος προστασίας από DoS είναι επίσης μια σημαντική τεχνική. Αυτά τα συστήματα είναι σχεδιασμένα για να απορροφούν και να αντιμετωπίζουν την κίνηση DoS, προστατεύοντας το δίκτυο από την υπερφόρτωση. Η χρήση ενός συστήματος διαχείρισης της επιθετικής κίνησης (rate limiting system) μπορεί να είναι επίσης χρήσιμη. Οι τεχνικές αντιμετώπισης IP spoofing μπορούν να είναι επίσης αποτελεσματικές. Αυτές περιλαμβάνουν την επαλήθευση της πηγής των IP διευθύνσεων και τον αποκλεισμό των διευθύνσεων που φαίνεται ότι είναι παραποιημένες.

Πηγή: bleepingcomputer