La vulnerabilidad de inundación de CONTINUACIÓN de HTTP/2 expone a los servidores web a ataques de denegación de servicio

Nexusguard

Share to:
En el mundo de la ciberseguridad, en rápida evolución, ha surgido una nueva amenaza que apunta a la base misma de la comunicación web: el protocolo HTTP/2. Conocida como la vulnerabilidad HTTP/2 CONTINUATION Flood, esta amenaza ha despertado una gran preocupación en la comunidad de ciberseguridad, por lo que es necesario tomar medidas rápidas para minimizar el riesgo de posibles ataques de denegación de servicio (DOS). Este blog arroja luz sobre las complejidades de esta vulnerabilidad, explora su impacto y proporciona las medidas esenciales para fortalecer sus defensas.
Comprensión de la vulnerabilidad de inundación de HTTP/2 CONTINUATION
La vulnerabilidad se debe al mal manejo del marco CONTINUATION dentro del protocolo HTTP/2, que inicialmente se diseñó para optimizar la eficiencia de la comunicación web. Este marco específico permite la transmisión secuencial de fragmentos de bloques de encabezados, lo que desempeña un papel crucial en el funcionamiento ininterrumpido de las comunicaciones HTTP/2. Sin embargo, una falla inherente en el procesamiento de estos marcos ha expuesto a los servidores a una amplia gama de posibles ataques DoS.
Investigador de seguridad Bartek Novotarski descubrió y notificó este problema por primera vez al Centro de Coordinación del CERT el 25 de enero de 2024. La vulnerabilidad se debe al manejo inadecuado de varias tramas CONTINUATION enviadas dentro de una sola transmisión, un escenario que no se ha abordado de manera efectiva en numerosas implementaciones de HTTP/2. Aprovechando esta falla, un atacante puede inundar un servidor con estos marcos y provocar un desbordamiento de memoria, un agotamiento de la CPU o incluso provocar que el servidor se bloquee por completo.
La base de esta vulnerabilidad es la acumulación incontrolada de fotogramas CONTINUATION en la memoria del servidor. Cuando estos marcos se transmiten sin el indicador END_HEADERS, generan un flujo ininterrumpido de encabezados que el servidor se esfuerza por analizar y almacenar. Como consecuencia, los recursos del servidor pueden disminuir rápidamente y provocar una serie de interrupciones del servicio, que van desde la degradación del rendimiento hasta la falta total de disponibilidad.
Estrategias de mitigación
Para abordar de manera efectiva la vulnerabilidad HTTP/2 CONTINUATION Flood, es esencial un enfoque integral. El primer paso es actualizar rápidamente cualquier software afectado a las versiones más recientes, ya que los desarrolladores han publicado parches que abordan específicamente estas vulnerabilidades. En situaciones en las que las actualizaciones inmediatas no estén disponibles, o como medida temporal, la desactivación de HTTP/2 puede ser una estrategia de mitigación necesaria.
Además, es crucial implementar mecanismos de limitación de velocidad y garantizar una administración adecuada de la memoria en las implementaciones de HTTP/2. Estas medidas desempeñan un papel vital a la hora de minimizar el riesgo de explotación. Además, la supervisión de la red para detectar cualquier patrón inusual de tramas de CONTINUACIÓN puede proporcionar indicios tempranos de posibles ataques, lo que permite intervenir y prevenir oportunamente.
Nexusguard no se ve afectado por la vulnerabilidad
Los productos Nexusguard, impulsados por nuestro software patentado y tecnología avanzada, no se ven afectados por la vulnerabilidad de inundación CONTINUATION de HTTP/2. Nuestros productos están reforzados con medidas de seguridad sólidas para establecer un entorno seguro, y ofrecen las siguientes capacidades:
Protección de búfer
Al establecer un límite máximo de tramas CONTINUATION e interrumpir rápidamente las conexiones en caso de incumplimiento, evitamos las situaciones de desbordamiento del búfer causadas por la afluencia de tramas CONTINUATION, lo que protege eficazmente nuestros servicios contra posibles bloqueos e interrupciones.
Protección de tiempo de espera
Para mantener un rendimiento óptimo y proteger contra conexiones prolongadas, implementamos la protección contra el tiempo de espera. Si una conexión supera el tiempo de espera especificado, la cancelamos automáticamente, lo que evita el agotamiento de los recursos y mantiene la eficiencia del sistema.
Mitigación de ataques a velocidad lenta
Algunos comportamientos asociados con HTTP/2 CONTINUATION presentan similitudes con los ataques de velocidad lenta. Para contrarrestar estas amenazas, incorporamos funciones de velocidad lenta que mitigan dichos ataques de forma eficaz. Mediante una gestión meticulosa de las tasas de solicitudes entrantes, neutralizamos con éxito el posible impacto de los ataques de velocidad lenta, garantizando la estabilidad y la disponibilidad ininterrumpida de nuestros servicios.
Proteger su organización
El descubrimiento de la vulnerabilidad HTTP/2 CONTINUATION Flood sirve como recordatorio del continuo juego del gato y el ratón entre los profesionales de la ciberseguridad y los actores de amenazas malintencionadas. Sin embargo, las organizaciones pueden navegar por estas turbulentas aguas y proteger sus activos digitales contra las amenazas emergentes manteniéndose informadas, aplicando los parches con prontitud y siguiendo las mejores prácticas para la configuración de los servidores web.
Al aprovechar la protección de aplicaciones de Nexusguard, las organizaciones obtienen acceso a una formidable solución de seguridad que ofrece una amplia defensa contra una amplia gama de ataques en múltiples capas, incluidas L3-L4 y L7. Con esta sólida solución, las organizaciones pueden tener la tranquilidad de saber que sus aplicaciones están protegidas con el más alto nivel de eficiencia y eficacia, incluso cuando se enfrentan a posibles ataques de día cero. La protección de aplicaciones de Nexusguard garantiza una protección integral, lo que permite a las organizaciones proteger sus valiosos activos con confianza.
Para obtener más información, visite Nexusguard's Protección de aplicaciones página o póngase en contacto con nosotros a través de nuestro formulario de contacto.
Protect Your Infrastructure Today
.avif)




