schaf am 05. April 2024 um 11:28 |  0 Kommentare | Lesezeit: 45 Sekunden

DoS-Angriffstechnik legt HTTP/2-Server ohne Botnetz lahm

Für einen erfolgreichen Angriff ist in einigen Fällen nur eine einzige TCP-Verbindung erforderlich. Es kommt zu einer Überlastung von Systemressourcen.

Der Sicherheitsforscher Bartek Nowotarski hat eine neue DoS-Angriffstechnik namens Continuation Flood offengelegt, die auf Schwachstellen in verschiedenen HTTP/2-Implementierungen beruht. Die Technik ermöglicht es Angreifern, mit nur einem einzigen Rechner die Verfügbarkeit von Webservern zu beeinträchtigen. In einigen Fällen reiche dafür sogar eine einzige TCP-Verbindung aus, warnt der Forscher in einem Blogbeitrag.

Ermöglicht wird der Angriff demnach durch eine fehlerhafte Behandlung von Headers- und Continuation-Frames.

Das Ergebnis hängt von der Implementierung ab, reicht aber von einem sofortigen Absturz nach dem Senden einiger HTTP/2-Frames über einen OOM-Crash (Out of Memory) bis hin zur vollständigen Auslastung der CPU, was die Verfügbarkeit des Servers beeinträchtigt


... erklärt Nowotarski.

Mehr dazu findest Du auf golem.de





Kurze URL:


Bewertung: 5.0/5 (3 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar angestimmt...

;-)

Top