遭受 HTTP/2“快速重置”零日攻击的十大开源项目

安全 应用安全
Sonatype 安全研究团队继续跟踪越来越多的受该缺陷影响的开源项目,我们将根据这些披露信息及时更新我们的产品,以保护我们的客户免受易受攻击的组件的侵害。

执行摘要

在这篇博文中,我们列出了至少 10 个受Cloudflare本周披露的 HTTP/2“快速重置”漏洞影响的开源软件包。

该漏洞编号为CVE-2023-44487,存在于 HTTP/2 协议中,或者更确切地说存在于各种软件项目(其中许多是开源项目)实现的方式中。

据 Cloudflare 称,该漏洞源于 HTTP/2 协议中的一个弱点,可被利用“产生巨大的、超容量的分布式拒绝服务 (DDoS) 攻击”。据报道,利用该漏洞的攻击者能够发起“破纪录”的 DDoS 攻击,仅从 8 月到本月观察到的每秒请求数 (rps) 就超过了 2.01 亿次。

虽然大肆宣传的curl CVE最终被夸大了 [ 1 , 2 ] 并且没有预期的那么糟糕,但另一方面,HTTP/2“快速重置”存在于多个开源项目中并已被多个开源项目修补——其中一些项目继续宣布在最新版本中修复该缺陷。

美国网络安全和基础设施安全局 (CISA) 发布了一份建议,敦促“提供 HTTP/2 服务的组织”在可用时应用补丁,并考虑配置更改和其他缓解措施。”谷歌云、亚马逊网络服务(AWS)也发布了类似的建议。 )和微软.

而受该错误影响的开源项目包括Apple 的 swift-nio-http2 库、 Eclipse Jetty、Tomcat Coyote 等。

受 HTTP/2“快速重置”影响的开源项目

鉴于受 CVE-2023-44487 影响的不同组件数量众多,我们选择为这些项目分配不同的 Sonatype ID(如下所列),以简化编目并考虑到与各个项目相关的复杂性(例如向后移植)。

sonatype-2023-4379 - org.eclipse.jetty.http2:jetty-http2-common

sonatype-2023-4385 - proxygen

sonatype-2023-4380 - io.netty:netty-codec-http2

sonatype-2023-4382 - org.apache.tomcat:tomcat-coyote

sonatype-2023-4383 - github.com/nghttp2/nghttp2(golang)

sonatype-2023-4389 - Apache 流量服务器

sonatype-2023-4386 - google.golang.org/grpc

sonatype-2023-4387 - k8s.io/kubernetes

sonatype-2023-4384 - github.com/envoyproxy/envoy

sonatype-2023-4388 - libnghttp2

Sonatype 安全研究团队继续跟踪越来越多的受该缺陷影响的开源项目,我们将根据这些披露信息及时更新我们的产品,以保护我们的客户免受易受攻击的组件的侵害。

建议用户检查其实例以获取具体的检测和修复建议。


责任编辑:武晓燕 来源: 河南等级保护测评
相关推荐

2024-01-09 16:19:14

2021-03-25 09:00:00

开发工具集群

2021-05-17 10:20:35

SREDevOps开源

2020-03-24 14:35:24

开源工具Joplin

2010-01-05 13:41:40

2016-12-15 13:51:30

开源数据可视化

2019-01-06 16:40:24

物联网开源操作系统IOT

2013-08-22 10:06:17

开源软件

2018-02-08 09:25:08

开源AI项目

2023-10-15 12:25:53

2024-03-19 08:00:00

物联网应用物联网开源

2016-10-18 10:45:00

开发开源

2010-08-30 10:17:04

POS系统Linux

2020-05-19 12:24:01

Web应用安全测试工具开源

2013-02-01 10:49:20

2019-10-21 09:35:29

Linux开源视频播放器

2023-05-04 16:26:54

人工智能强化学习

2020-12-18 07:45:06

ATT&CK战术日爆攻击网络安全

2014-01-21 09:30:09

2016-02-02 13:40:17

开源应用框架
点赞
收藏

51CTO技术栈公众号