Mié, 11/10/2023 – 15:17
Inicialmente, se debe comprobar si el protocolo HTTP/2 está habilitado.
- Cualquier empresa o usuario que esté sirviendo una carga de trabajo basada en HTTP a Internet podrÃa estar en riesgo de este ataque. Las aplicaciones web, servicios y API en un servidor o proxy capaz de comunicarse utilizando el protocolo HTTP/2 podrÃan ser vulnerables.
- Módulo NGINX HTTP/2 (ngx_http_v2_module).
- Apache Tomcat, versiones:
- desde 8.5.0 hasta 8.5.93;
- desde 9.0.0-M1 hasta 9.0.80;
- desde 10.1.0-M1 hasta10.1.13.
- Listado de productos afectados de Microsoft IIS.
Cloudfare, en colaboración con Google y Amazon AWS, ha publicado la existencia de una vulnerabilidad 0day denominada ataque “HTTP/2 Rapid Reset”. Explotando esta vulnerabilidad del protocolo HTTP/2 se podrÃan provocar ataques hipervolumétricos de denegación de servicio distribuido (DDoS).
- Aplicar en los archivos de configuración de NGINX las siguientes medidas de mitigación:
- keepalive_requests debe mantenerse en el valor predeterminado de 1000 peticiones;
- http2_max_concurrent_streams debe mantenerse en la configuración predeterminada de 128 flujos;
- limit_conn impone un lÃmite al número de conexiones permitidas desde un mismo cliente. Esta directiva debe añadirse con una configuración razonable que equilibre el rendimiento de la aplicación y la seguridad;
- limit_req impone un lÃmite en el número de peticiones que serán procesadas en un determinado periodo de tiempo desde un único cliente. Esta directiva debe añadirse con una configuración razonable que equilibre el rendimiento y la seguridad de la aplicación.
- Actualizar Apache Tomcat a las versiones 8.5.94, 9.0.81 y 10.1.14.
- Desactivar el protocolo HTTP/2 en el servidor web mediante el Registry Editor.
- Adicionalmente, como recomendaciones generales, eliminar la referencia a http2 en la parte de escucha del archivo de configuración del servidor web y aplicar las recomendaciones aportadas en el blog de Cloudfare.
La vulnerabilidad aprovecha un punto débil del protocolo HTTP/2, permitiendo a los atacantes generar ataques DDoS hipervolumétricos. El ataque consiste en enviar un gran número de streams HTTP/2 y cancelarlos inmediatamente, creando una asimetrÃa entre el cliente y el servidor.
Esta vulnerabilidad podrÃa permitir a un atacante, remoto no autenticado, provocar un aumento en el uso de la CPU que podrÃa conducir a una condición de DDoS en el sistema afectado.
Se ha asignado el identificador CVE-2023-44487 para esta vulnerabilidad.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.