แจ้งเตือน HTTP/2 รีเซ็ตอย่างรวดเร็วที่ช่องโหว่หมายเลข CVE-2023-44487
-
แจ้งเตือน HTTP/2 รีเซ็ตอย่างรวดเร็วที่ช่องโหว่หมายเลข CVE-2023-44487
เมื่อวันที่ 10 ตุลาคม 2566 มีแจ้งเตือน จากผู้ให้บริการได้เปิดเผยช่องโหว่การปฏิเสธการให้บริการ (DoS) ในโปรโตคอล HTTP/2 ที่ช่องโหว่หมายเลข CVE-2023-44487 หรือที่รู้จักกันในชื่อ Rapid Reset ระดับความรุนแรง CVSS อยู่ที่ 7.5 คะแนน ซึ่งได้ถูกโจมตีอย่างแพร่หลายในช่วงเดือนสิงหาคม 2566 ถึงเดือนตุลาคม 2566 การรีเซ็ตอย่างรวดเร็วของ HTTP/2 หมายถึงข้อบกพร่องแบบ Zero-day ในโปรโตคอล HTTP/2 ที่สามารถโจมตีในรูปแบบ DDoS ได้ โดยการร้องขอแบบมัลติเพล็กซ์ผ่านการเชื่อมต่อ TCP เดียว ซึ่งแสดงออกมาในรูปแบบของสตรีมที่เกิดขึ้นพร้อมกัน
ผู้ให้บริการมีการแนะนำเกี่ยวกับ HTTP/2 ดังต่อไปนี้ ให้ดำเนินการรีเซ็ตอย่างรวดเร็ว อัปเดตและพิจารณาการเปลี่ยนแปลงการกำหนดค่าอื่นๆ- Cloudflare: HTTP/2 Rapid Reset: deconstructing the record-breaking attack
- Google: How it works: The novel HTTP/2 ‘Rapid Reset’ DDoS attack
- AWS: CVE-2023-44487 - HTTP/2 Rapid Reset Attack
- NGINX: HTTP/2 Rapid Reset Attack Impacting NGINX Products
- Microsoft Response to Distributed Denial of Service (DDoS) Attacks against HTTP/2
ทั้งนี้ มีการสนับสนุนให้ผู้ใช้งานและผู้ดูแลระบบตรวจสอบ ดำเนินการเชิงรุกเพื่อลดผลกระทบของการโจมตี DoS ดูคำแนะนำต่อไปนี้จาก CISA: Understanding and Responding to Distributed Denial-of-Service Attacks, CISA: Additional DDoS Guidance for Federal Agencies หรือรายละเอียดเพิ่มเติมที่่ https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487
อ้างอิง
1.https://www.cisa.gov/news-events/alerts/2023/10/10/http2-rapid-reset-vulnerability-cve-2023-44487
2.https://thehackernews.com/2023/10/http2-rapid-reset-zero-day.htmlสามารถติดตามข่าวสารได้ที่ webboard หรือ Facebook NCSA Thailand