HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击

漏洞概述

近日,安全研究人员Gal Bar Nahum、Anat Bremler-Barr和Yaniv Harel发现了一种新型HTTP/2协议漏洞,命名为"MadeYouReset"(CVE-2025-8671)。该漏洞允许攻击者绕过服务器对单个TCP连接中并发请求数量的限制(通常为100个),从而发动大规模拒绝服务(DoS)攻击。

技术细节

"MadeYouReset"漏洞利用了HTTP/2协议中RST_STREAM帧的双重用途特性。该帧既可用于客户端发起的请求取消,也可用于指示流错误。攻击者通过精心构造的帧触发协议违规,迫使服务器主动发送RST_STREAM帧,从而绕过现有的Rapid Reset攻击缓解措施。

漏洞利用的六个关键原语包括:

  1. 增量为0的WINDOW_UPDATE帧
  2. 长度不为5的PRIORITY帧(PRIORITY帧唯一有效长度为5)
  3. 使流依赖于自身的PRIORITY帧
  4. 使窗口超过2^31-1最大允许大小的WINDOW_UPDATE帧
  5. 客户端已关闭流后发送的HEADERS帧(通过END_STREAM标志)
  6. 客户端已关闭流后发送的DATA帧(通过END_STREAM标志)

影响范围

该漏洞影响多个主流HTTP/2实现,包括:

  • Apache Tomcat (CVE-2025-48989)
  • F5 BIG-IP (CVE-2025-54500)
  • Netty (CVE-2025-55163)

CERT/CC发布公告指出,该漏洞利用了HTTP/2规范与实际Web服务器内部架构之间的不匹配,导致资源耗尽。

攻击影响

成功利用此漏洞可导致:

  1. 服务器资源耗尽,造成拒绝服务
  2. 在某些厂商实现中可能导致内存崩溃
  3. 完全绕过Rapid Reset攻击的现有防护措施
  4. 达到与Rapid Reset攻击相同的破坏效果

相关背景

这是继Rapid Reset(CVE-2023-44487)和HTTP/2 CONTINUATION Flood之后,HTTP/2协议中发现的又一个高危DoS漏洞。Imperva专家指出:"服务器触发的Rapid Reset漏洞凸显了现代协议滥用不断演化的复杂性。随着HTTP/2仍然是Web基础设施的基础,防范类似MadeYouReset这样符合规范的微妙攻击比以往任何时候都更加关键。"


更多参考资讯:

相关推荐
雅欣鱼子酱2 小时前
USB Type-C PD取电(诱骗,诱电,SINK),筋膜枪专用取电芯片
网络·人工智能·芯片·电子元器件
AI大模型应用之禅9 小时前
全球股市估值与可持续农业垂直种植技术的关系
网络·ai
掘根9 小时前
【仿Muduo库项目】HTTP模块2——HttpRequest子模块,HttpResponse子模块
网络·网络协议·http
汽车仪器仪表相关领域12 小时前
全自动化精准检测,赋能高效年检——NHD-6108全自动远、近光检测仪项目实战分享
大数据·人工智能·功能测试·算法·安全·自动化·压力测试
MOON404☾12 小时前
006.Backdoor后门编写
网络·安全·网络安全·系统安全
ha204289419412 小时前
Linux操作系统学习记录之---TcpSocket
linux·网络·c++·学习
李白你好13 小时前
Burp Suite插件 | 高级HTTP头操作工具
网络·网络协议·http
石像鬼₧魂石14 小时前
22端口(OpenSSH 4.7p1)渗透测试完整复习流程(含实战排错)
大数据·网络·学习·安全·ubuntu
Fnetlink114 小时前
AI+零信任:关键基础设施安全防护新范式
人工智能·安全
xwj_86557433214 小时前
HTTP协议、接口测试流程、接口测试流程&文档&用例
网络·网络协议·http