A vulnerabilidade de inundação do HTTP/2 CONTINUATION expõe servidores Web a ataques de negação de serviço

Nexusguard
-
Compartilhar com:

No mundo em rápida evolução da segurança cibernética, surgiu uma nova ameaça, visando a própria base da comunicação na web: o protocolo HTTP/2. Conhecida como vulnerabilidade HTTP/2 CONTINUATION Flood, essa ameaça gerou uma preocupação significativa na comunidade de segurança cibernética, exigindo ações rápidas para minimizar o risco de possíveis ataques de negação de serviço (DOS). Este blog esclarece as complexidades dessa vulnerabilidade, explora seu impacto e fornece medidas essenciais para fortalecer suas defesas.

Compreendendo a vulnerabilidade de inundação do HTTP/2 CONTINUATION

A vulnerabilidade decorre do manuseio incorreto do quadro CONTINUATION dentro do protocolo HTTP/2, que foi inicialmente projetado para otimizar a eficiência da comunicação na web. Esse quadro específico permite a transmissão sequencial de fragmentos de blocos de cabeçalho, desempenhando um papel crucial na operação perfeita das comunicações HTTP/2. No entanto, uma falha inerente ao processamento desses quadros expôs os servidores a uma ampla gama de possíveis ataques de DoS.

Pesquisador de segurança Bartek Nowotarski descobriu e relatou esse problema pela primeira vez ao Centro de Coordenação do CERT em 25 de janeiro de 2024. A vulnerabilidade surge do tratamento inadequado de vários quadros de CONTINUAÇÃO enviados em um único fluxo, um cenário que não foi abordado de forma eficaz em várias implementações de HTTP/2. Explorando essa falha, um invasor pode inundar um servidor com esses quadros, provocando estouro de memória, esgotamento da CPU ou até mesmo fazendo com que o servidor falhe completamente.

No centro dessa vulnerabilidade está o acúmulo descontrolado de quadros de CONTINUAÇÃO na memória do servidor. Quando esses quadros são transmitidos sem o sinalizador END_HEADERS, eles geram um fluxo ininterrupto de cabeçalhos que o servidor se esforça para analisar e armazenar. Como consequência, os recursos do servidor podem diminuir rapidamente, levando a uma série de interrupções no serviço, que vão desde a degradação do desempenho até a indisponibilidade total.

Estratégias de mitigação

Para enfrentar com eficácia a vulnerabilidade HTTP/2 CONTINUATION Flood, uma abordagem abrangente é essencial. A etapa inicial é atualizar imediatamente qualquer software afetado para as versões mais recentes, pois os desenvolvedores lançaram patches que abordam especificamente essas vulnerabilidades. Em situações em que as atualizações imediatas não estão disponíveis ou como medida temporária, a desativação do HTTP/2 pode servir como uma estratégia de mitigação necessária.

Além disso, é crucial implementar mecanismos de limitação de taxa e garantir o gerenciamento adequado da memória nas implementações de HTTP/2. Essas medidas desempenham um papel vital na minimização do risco de exploração. Além disso, a realização de monitoramento de rede para detectar quaisquer padrões incomuns de quadros de CONTINUAÇÃO pode fornecer indicações precoces de possíveis ataques, permitindo intervenção e prevenção oportunas.

O Nexusguard permanece inalterado pela vulnerabilidade

Os produtos Nexusguard, alimentados por nosso software proprietário e tecnologia avançada, permanecem inalterados pela vulnerabilidade de inundação HTTP/2 CONTINUATION. Nossos produtos são reforçados com medidas de segurança robustas para estabelecer um ambiente seguro, oferecendo os seguintes recursos:

Proteção de buffer 

Ao definir um limite máximo para quadros de CONTINUAÇÃO e interromper imediatamente as conexões em caso de violação, evitamos situações de estouro de buffer causadas por um influxo de quadros de CONTINUAÇÃO, protegendo efetivamente nossos serviços contra possíveis falhas e interrupções.

Proteção de tempo limite

Para manter o desempenho ideal e proteger contra conexões prolongadas, implementamos a proteção de tempo limite. Se uma conexão ultrapassar o tempo limite especificado, nós a encerramos automaticamente, evitando o esgotamento de recursos e mantendo a eficiência do sistema.

Mitigação de ataques de taxa lenta

Alguns comportamentos associados à CONTINUAÇÃO HTTP/2 apresentam semelhanças com ataques de taxa lenta. Para combater essas ameaças, incorporamos recursos de taxa lenta que mitigam esses ataques de forma eficiente. Por meio do gerenciamento meticuloso das taxas de solicitações recebidas, neutralizamos com sucesso o impacto potencial dos ataques de taxa lenta, garantindo a estabilidade e a disponibilidade ininterrupta de nossos serviços.

Protegendo sua organização

A descoberta da vulnerabilidade HTTP/2 CONTINUATION Flood serve como um lembrete do jogo contínuo de gato e rato entre profissionais de segurança cibernética e agentes maliciosos de ameaças. No entanto, as organizações podem navegar nessas águas turbulentas e proteger seus ativos digitais contra ameaças emergentes mantendo-se informadas, aplicando patches imediatamente e seguindo as melhores práticas para configuração de servidores web.

Aproveitando a proteção de aplicativos da Nexusguard, as organizações obtêm acesso a uma solução de segurança formidável que oferece ampla defesa contra uma ampla variedade de ataques em várias camadas, incluindo L3-L4 e L7. Com essa solução robusta implementada, as organizações podem ficar tranquilas sabendo que seus aplicativos estão protegidos com o mais alto nível de eficiência e eficácia, mesmo quando enfrentam possíveis ataques de dia zero. A proteção de aplicativos da Nexusguard garante proteção abrangente, capacitando as organizações a proteger seus valiosos ativos com confiança.

Para saber mais, visite o site da Nexusguard Proteção de aplicativos página ou entre em contato conosco através do nosso formulário de contato.

Protect Your Infrastructure Today

Explore Nexusguard Edge Protection Solutions Today