国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響

這篇具有很好參考價值的文章主要介紹了漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

原文作者:Michael Vernik,?Nina Forsyth

原文鏈接:漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響

轉(zhuǎn)載來源:NGINX 開源社區(qū)


NGINX 唯一中文官方社區(qū) ,盡在?nginx.org.cn

本文主要介紹了最近發(fā)現(xiàn)的一個與 HTTP/2 協(xié)議有關(guān)的漏洞——HTTP/2 快速重置(HTTP/2 Rapid Reset)攻擊。在特定條件下,攻擊者可利用此漏洞在 NGINX 開源版、NGINX Plus 以及在服務(wù)器端實(shí)施 HTTP/2 規(guī)范的相關(guān)產(chǎn)品上執(zhí)行拒絕服務(wù)(DoS)攻擊。為了保護(hù)您的系統(tǒng)免遭此類攻擊,我們建議您立即更新 NGINX 配置。

HTTP/2 數(shù)據(jù)流重置問題

與服務(wù)器建立連接后,HTTP/2 協(xié)議允許客戶端啟動并發(fā)流進(jìn)行數(shù)據(jù)交換。與之前的協(xié)議迭代不同,如果最終用戶決定離開頁面或因任何其他原因停止數(shù)據(jù)交換,HTTP/2 提供了取消數(shù)據(jù)流的方法——它會向服務(wù)器發(fā)送一個 RST_STREAM 幀,以避免服務(wù)器執(zhí)行不必要的工作。

利用該漏洞進(jìn)行攻擊的方法是通過已建立的連接啟動并快速取消大量 HTTP/2 數(shù)據(jù)流,從而繞過服務(wù)器對并發(fā)流的最大值限制。由于傳入數(shù)據(jù)流的重置速度快于后續(xù)數(shù)據(jù)流的抵達(dá)速度,因此客戶端能夠繞過服務(wù)器的配置閾值,達(dá)到使服務(wù)器超載的目的。

對 NGINX 的影響

出于對性能和資源消耗的考慮,NGINX 將默認(rèn)的并發(fā)流地數(shù)量限制為128。此外,為了兼顧網(wǎng)絡(luò)和服務(wù)器性能,NGINX 允許客戶端使用 HTTP keepalive,在默認(rèn)情況下為最多 1,000 個請求保持 HTTP 連接。

通過默認(rèn)的 keepalive 限制,NGINX 可以防止此類攻擊。如果攻擊者企圖創(chuàng)建更多連接來繞過這一限制,標(biāo)準(zhǔn)四層監(jiān)控和警報工具就會發(fā)出告警。

但如果 NGINX 配置的 keepalive 數(shù)量明顯高于默認(rèn)和推薦設(shè)置,攻擊可能會耗盡系統(tǒng)資源。當(dāng)發(fā)生數(shù)據(jù)流重置的情況時,HTTP/2 協(xié)議要求不向該數(shù)據(jù)流上的客戶端返回任何后續(xù)數(shù)據(jù)。通常情況下,重置會以任務(wù)的形式優(yōu)雅地處理取消操作,只產(chǎn)生可忽略不計(jì)的服務(wù)器開銷。

然而,如果能繞過 NGINX 的數(shù)據(jù)流閾值,客戶端就能在這種開銷上做文章,通過快速啟動數(shù)千個數(shù)據(jù)流放大這一開銷。這會導(dǎo)致服務(wù)器 CPU 占用率激增,從而拒絕為合法客戶提供服務(wù)。

漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響,HTTP/2,NGINX 開源版,DoS,數(shù)據(jù)流,RST_STREAM,keepalive,CPU

在異常高的 keepalive 限值下通過建立并快速取消 HTTP/2 數(shù)據(jù)流發(fā)起拒絕服務(wù)攻擊

針對該攻擊的緩解措施

作為一款功能齊全的服務(wù)器和代理服務(wù)器,NGINX 為管理員提供了強(qiáng)大的工具來緩解拒絕服務(wù)攻擊。要使用這些功能,必須對 NGINX 配置文件進(jìn)行如下更新,以盡量縮小服務(wù)器的攻擊面:

  • keepalive_requests 應(yīng)保持 1,000 次請求的默認(rèn)設(shè)置

  • http2_max_concurrent_streams 應(yīng)保持 128 個數(shù)據(jù)流的默認(rèn)設(shè)置

我們還建議添加這些安全措施作為最佳實(shí)踐:

  • limit_conn 限制單個客戶端的連接數(shù)添加該指令時,應(yīng)合理設(shè)置在應(yīng)用性能和安全性之間取得平衡

  • limit_req 限制在給定時間內(nèi)處理的來自單個客戶端的請求數(shù)。添加該指令時,應(yīng)合理設(shè)置在應(yīng)用性能和安全性之間取得平衡

我們對該攻擊的響應(yīng)

我們試驗(yàn)了多種緩解策略,以充分了解這種攻擊對我們廣大客戶和用戶的影響。雖然研究證實(shí) NGINX 已經(jīng)配備了規(guī)避此類攻擊的所有必要工具,但我們?nèi)韵MM(jìn)一步,確保有需求的用戶能夠?qū)?NGINX 進(jìn)行超出推薦規(guī)格的配置。

通過研究,我們發(fā)現(xiàn)了一種方法,能夠提高服務(wù)器在各種理論上可通過 HTTP/2 協(xié)議發(fā)起的洪水攻擊下的彈性。針對這些情況,我們發(fā)布了一個補(bǔ)丁來提高系統(tǒng)穩(wěn)定性。為了防范此類攻擊,我們建議 NGINX 開源版用戶基于最新的代碼庫重新構(gòu)建二進(jìn)制文件,而 NGINX Plus 客戶請立即更新到最新的軟件包(R29p1 或 R30p1)。

新增補(bǔ)丁的工作原理

為確保及早檢測到 NGINX 上的洪水攻擊,我們對同一個事件循環(huán)中可引入的新數(shù)據(jù)流的數(shù)量施加了限制。該限值被設(shè)置為 http2_max_concurrent_streams 指令所配置的值的兩倍。即使從未達(dá)到最大閾值,例如在發(fā)送請求后立即重置數(shù)據(jù)流(如本攻擊案例),該限值也會生效。

受影響的產(chǎn)品

該漏洞會影響 NGINX HTTP/2 模塊 (ngx_http_v2_module)。

如欲進(jìn)一步了解可能受影響的特定 NGINX 或 F5 產(chǎn)品,請?jiān)L問:https://my.f5.com/manage/s/article/K000137106。

有關(guān) CVE-2023-44487 - HTTP/2 快速重置攻擊的更多信息,請參閱:https://www.cve.org/CVERecord?id=CVE-2023-44487

致謝

感謝 Cloudflare、亞馬遜和 Google 在發(fā)現(xiàn)和協(xié)作確定及緩解這一漏洞方面所做的工作。


NGINX 唯一中文官方社區(qū) ,盡在?nginx.org.cn

更多 NGINX 相關(guān)的技術(shù)干貨、互動問答、系列課程、活動資源:?開源社區(qū)官網(wǎng)?|?微信公眾號文章來源地址http://www.zghlxwxcb.cn/news/detail-843116.html

到了這里,關(guān)于漏洞處置:HTTP/2 快速重置攻擊對 F5 NGINX 的影響的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 漏洞修復(fù)-檢測到目標(biāo)URL存在http host頭攻擊漏洞

    漏洞修復(fù)-檢測到目標(biāo)URL存在http host頭攻擊漏洞

    這個漏洞通常表示目標(biāo)URL會被截取,攻擊者可以通過修改請求頭中的”host”屬性,導(dǎo)致最后導(dǎo)向的目標(biāo)主機(jī)被篡改。漏洞說明如下: ModHeader它可以用來偽造HTTP請求頭,包含覆蓋Chrome瀏覽器請求頭的默認(rèn)值??稍贑hrome拓展程序中搜索安裝。 訪問網(wǎng)站,頁面正常 2.通過ModHeade

    2024年02月06日
    瀏覽(20)
  • 慢速 HTTP 攻擊 Slow HTTP Attack漏洞原理以及修復(fù)方法

    漏洞名稱 :Slow Http attack、慢速攻擊 漏洞描述 :慢速攻擊基于HTTP協(xié)議,通過精心的設(shè)計(jì)和構(gòu)造,這種特殊的請求包會造成服務(wù)器延時,而當(dāng)服務(wù)器負(fù)載能力消耗過大即會導(dǎo)致拒絕服務(wù)。HTTP協(xié)議規(guī)定,HTTP Request以rnrn(0d0a0d0a)結(jié)尾表示客戶端發(fā)送結(jié)束,服務(wù)端開始處理。那

    2024年01月19日
    瀏覽(18)
  • 目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

    目標(biāo)URL存在http_host頭攻擊漏洞復(fù)現(xiàn)及修復(fù)

    漏洞描述 為了方便的獲得網(wǎng)站域名,開發(fā)人員一般依賴于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是這個header是不可信賴的,如果應(yīng)用程序沒有對host header值進(jìn)行處理,就有可能造成惡意代碼的傳入。 危險等級 中危 修復(fù)建議 web 應(yīng)用程序應(yīng)該使用 SERVER_NAME 而不是

    2024年02月06日
    瀏覽(24)
  • 藍(lán)凌OA漏洞分析與處置方案

    藍(lán)凌OA sysSearchMain.do文件 存在任意文件寫入漏洞,攻擊者獲取后臺權(quán)限后可通過漏洞寫入任意文件,也可以通過 custom.jsp 文件未授權(quán)寫入惡意文件 藍(lán)凌OA

    2024年02月14日
    瀏覽(21)
  • Pytorch對機(jī)器學(xué)習(xí)模型的安全漏洞攻擊方法之Fast Gradient Sign Attack(FGSM,快速梯度符號攻擊)

    Pytorch對機(jī)器學(xué)習(xí)模型的安全漏洞攻擊方法之Fast Gradient Sign Attack(FGSM,快速梯度符號攻擊)

    原論文:EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES 一般本人的習(xí)慣是先看論文熟悉它,然后代碼去實(shí)現(xiàn)它,這樣感覺要好點(diǎn)。因?yàn)檎撐闹v解的比較全面和一些實(shí)驗(yàn)對比還有很多的引用等,另外大家知道好論文基本都是英文,所以對于英文弱點(diǎn)的伙伴們可能需要多花點(diǎn)時間去研讀了

    2023年04月23日
    瀏覽(20)
  • 修復(fù)nginx 可通過HTTP獲取遠(yuǎn)端WWW服務(wù)信息 漏洞

    修復(fù)nginx 可通過HTTP獲取遠(yuǎn)端WWW服務(wù)信息 漏洞

    當(dāng)前版本是1.22.1編譯安裝的 在原先nginx-1.22.1目錄下重新編譯然后把新加模塊的nginx執(zhí)行文件復(fù)制到nginx安裝目錄下重新啟動,或者平滑升級一下就可以了 要先停止n? ?ginx? nginx -s stop 下載? Nginx ?擴(kuò)展? headers-more-nginx-module wget https://github.com/openresty/headers-more-nginx-module/archive/

    2024年02月13日
    瀏覽(21)
  • F5 BIG-IP 身份驗(yàn)證繞過漏洞( CVE-2023-46747)

    F5 BIG-IP 身份驗(yàn)證繞過漏洞( CVE-2023-46747)

    F5 BIG-IP是一款提供負(fù)載均衡、安全保護(hù)和性能優(yōu)化的應(yīng)用交付控制器。 F5 BIG-IP 的配置實(shí)用程序中存在一個嚴(yán)重漏洞(編號為 CVE-2023-46747),允許遠(yuǎn)程訪問配置實(shí)用程序的攻擊者執(zhí)行未經(jīng)身份驗(yàn)證的遠(yuǎn)程代碼執(zhí)行。 該漏洞的 CVSS v3.1 評分為 9.8,評級為“嚴(yán)重”,因?yàn)闊o需身份

    2024年02月06日
    瀏覽(28)
  • 黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

    黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

    F5 BIG-IP 是美國 F5 公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺。 近日,F(xiàn)5的安全公告更新了BIG-IP,BIG-IQ中的多個嚴(yán)重漏洞,建議廣大用戶及時將F5 BIG-IP/BIG-IQ升級到最新版本,最新版本下載地址: https://support.f5.com/csp/article/K02566623,漏洞

    2024年02月20日
    瀏覽(27)
  • nginx解決不必要的 Http 響應(yīng)頭漏洞(自定義server信息及隱藏版本號)

    nginx解決不必要的 Http 響應(yīng)頭漏洞(自定義server信息及隱藏版本號)

    1.自定義server信息 修改nginx解壓目錄下的/src/core/nginx.h文件 ? ? 修改nginx解壓目錄下的/src/http/ngx_http_header_filter_module.c文件 修改?nginx解壓目錄下的/src/http/ngx_http_special_response.c文件 ?全部修改完成后,執(zhí)行./configure --prefix=/usr/local/nginx --with-http_stub_status_module --with-http_sub_module --w

    2024年02月14日
    瀏覽(28)
  • 黑客攻擊實(shí)戰(zhàn)案例:12種開源情報收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報搜索引擎

    黑客攻擊實(shí)戰(zhàn)案例:12種開源情報收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報搜索引擎

    黑客攻擊實(shí)戰(zhàn)案例:12種開源情報收集、緩沖區(qū)溢出漏洞挖掘、路徑遍歷漏洞、自定義參數(shù)Cookie參數(shù)繞過2FA、二維碼的XSS、惡意文件上傳清單、反射型XSS漏洞、威脅情報搜索引擎。 目前漏洞挖掘的常用方法只有一種就是人工分析為主,漏洞挖掘在很大程度上是個人行為,漏洞

    2024年02月04日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包