Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Apr 08, 2024 Marina Londei Attacchi, In evidenza, Minacce, News, RSS 0
Una nuova ricerca del Software Engineering Institute della Carnegie Mellon University ha evidenziato una classe di vulnerabilità in HTTP/2 che consente a un attaccante di eseguire attacchi DoS.
Il protocollo segmenta i messaggi delle comunicazioni in blocchi che vengono trasmessi in più frammenti; per specificare la continuazione di una sequenza, HTTP/2 sfrutta i frame identificati come CONTINUATION. La vulnerabilità identificata nel protocollo non limita il numero di frame CONTINUATION che si possono inviare in un singolo stream di messaggi; un attaccante può sfruttare il bug per continuare a inviare messaggi, provocare un crash out-of-memory e lanciare un attacco DoS contro il server.
In aggiunta, un attaccante può inviare frame CONTINUATION con compressione HPACK per provocare un esaurimento di risorse CPU e causare un’interruzione di servizio.
La tecnica, chiamata “HTTP/2 CONTINUATION Flood” da Bartker Nowotarski, il ricercatore che per primo ha individuato il problema, colpisce numerose versioni vulnerabili del protocollo e sfrutta altrettante CVE. Questa tecnica è particolarmente pericolosa perché è sufficiente una sola macchina per causare un attacco DoS: “una sola macchina (e, in alcuni casi, una singola connessione TCP o una manciata di frame) ha il potenziale di interrompere la disponibilità di un server, con conseguenze che vanno dal crash delle macchine alla riduzione sostanziale delle performance” ha spiegato Nowotarski.
Il bug impatta amphp/http, i pacchetti net/http e net/http2 di GoLang, le implementazioni che usano la libreria nghttp2, lo stack HTTP/2 presente nelle versioni di Envoy 1.29.2 e precedenti, nel codec oghttp di Envoy, nel server di Node.js e nei server Apache Traffic.
I ricercatori hanno invitato gli utenti ad aggiornare il prima possibile i software e le librerie vulnerabili per proteggersi da questa tecnica e ridurre il rischio di attacchi. Considerando che, come riporta Nowotarski, il traffico HTTP/2 rappresenta il 60% di tutto il traffico HTTP umano, questa classe di vulnerabilità mette a serio rischio la sicurezza sul web.
Apr 05, 2024 0
Mar 20, 2024 0
Gen 18, 2024 0
Ott 31, 2023 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...