亚马逊、谷歌、Cloudflare合力抵御:新的零日攻击打破DDoS记录

VSole2023-10-12 11:31:08

   自8月以来,一种名为“HTTP/2快速重置”的新型DDoS(分布式拒绝服务)技术被积极利用为零日漏洞,恶意行为者发起互联网历史上最大规模的分布式拒绝服务(DDoS)攻击。

   Cloudflare于8月下旬开始分析攻击方法和底层漏洞。该公司表示,一个未知的威胁参与者利用了广泛使用的HTTP/2协议中的一个弱点来发起“巨大的、超容量的”DDoS攻击。

   谷歌观察到一次 DDoS攻击,峰值可达3.98亿RPS,是这家互联网巨头此前遭遇的最大规模攻击的七倍多。谷歌表示,他们能够通过在网络边缘增加更多容量来缓解这些新的攻击。

   Cloudflare发现的其中一次攻击规模是该公司2月份报告的破纪录的每秒7100万次请求(RPS)攻击的三倍。而HTTP/2 Rapid Reset DDoS活动的峰值达到2.01亿RPS。令人担忧的是,这是由一个20000台机器组成的相对较小的僵尸网络实现的。

   自8月下旬以来,Cloudflare已经检测并缓解了超过1000次“HTTP/2 Rapid Reset”DDoS攻击,超过1000万rps,其中184次打破了之前7100万rps的记录。

   Cloudflare相信,随着更多的威胁参与者使用更广泛的僵尸网络以及新的攻击方法,HTTP/2快速重置攻击将继续打破更高的记录。考虑到整个网络通常每秒只能看到1-3亿个请求,使用这种方法将整个网络的请求集中在少数目标上并非不可想象。

HTTP/2快速重置详细信息

   这种新型攻击利用了一个被跟踪为CVE-2023-44487的零日漏洞,该漏洞滥用了HTTP/2协议中的一个弱点。简单地说,该攻击方法滥用HTTP/2的流取消功能,连续发送和取消请求,使目标服务器/应用程序不堪重负,并强加DoS状态。

   HTTP/2以参数的形式提供了一种保护措施,该参数限制了并发活动流的数量,以防止DoS攻击;然而,这并不总是有效的。协议开发人员引入了一种更有效的措施,称为“请求取消”,它不会破坏整个连接,但可能会被滥用。

   自8月底以来,恶意行为者一直在滥用这一功能,在服务器上发送一系列HTTP/2请求和重置(RST_Stream帧),要求服务器处理每一个请求并执行快速重置,使其无法响应新的传入请求。

请求流图

   谷歌在其关于该问题的帖子中解释道:“该协议不要求客户端和服务器以任何方式协调取消,客户端可以单方面进行。”客户端还可以假设,当服务器收到RST_STREAM帧时,取消将立即生效,然后再处理来自该TCP连接的任何其他数据。

HTTP/2 快速重置逻辑概述

供应商制定缓解措施

   Cloudflare解释说,HTTP/2代理或负载均衡器特别容易受到快速发送的长串重置请求的影响。该公司的网络在TLS代理与其上游代理之间的点上不堪重负,因此在错误请求到达阻塞点之前就已经造成了损害。

   就现实的影响而言,这些攻击已导致Cloudflare客户端中502个错误报告的增加。Cloudflare表示,它最终使用一个名为“IP监狱”的系统来处理超容量攻击,从而缓解了这些攻击,该公司将这一系统覆盖其整个基础设施。该系统“监禁”违规IP,并在一段时间内禁止他们在任何Cloudflare域中使用HTTP/2,同时影响共享被监禁IP的合法用户,性能略有下降。

   亚马逊表示,它减轻了数十起此类攻击,但没有提供有关其影响的任何细节,并强调其客户服务的可用性得到了维护。

亚马逊在2023年9月缓解的攻击

   这三家公司都得出结论,客户应对HTTP/2快速重置攻击的最佳方法是使用所有可用的HTTP防洪工具,并通过多方面的缓解措施增强其DDoS抵御能力。

   不幸的是,由于这种策略滥用HTTP/2协议,因此没有完全阻止攻击者使用这种DDoS技术的通用解决方案。相反,在软件中使用该协议的软件开发人员正在实施速率控制,以减轻HTTP/2快速重置攻击。

   在另一篇帖子中,Cloudflare解释说,他们必须将零日机密保密一个多月,以便安全供应商和利益相关者有时间对威胁做出反应,然后才能让更多威胁参与者知道“猫捉老鼠”游戏开始。

   Cloudflare解释道:“直到今天,我们一直对信息进行限制,以便让尽可能多的安全供应商有机会做出反应。”

ddoscloudflare
本作品采用《CC 协议》,转载必须注明作者和本文链接
苹果切断了他的网络访问,怀疑他窃取商业机密。目前,Plex 公司官员表示已发现入侵者用来访问数据库的手段,并对其进行了修复。后续,技术人员会进行额外的审查,以防止再次发生类似的违规行为。
原始的死亡之 Ping 攻击如今并不常见。称为 ICMP 洪水攻击的相关攻击更为普遍。虽然 ICMP 回显可用于此攻击,但发送 IP 数据报的任何内容均可用于此漏洞。原始死亡之 Ping 攻击大多已经灭绝;1998 年后生产的设备通常都会防止此类攻击。
根据Cloudflare的监测报告,今年7月份的一次短暂DDoS攻击的攻击峰值为每秒1720万次请求 (rps),创下历史新高。CloudflareDDoS保护系统记录了此次攻击,占2021年第二季度所有合法HTTP流量平均速率的70%左右。
网络世界里为人们所熟知的DDoS攻击,多数是通过对带宽或网络计算资源的持续、大量消耗,最终导致目标网络与业务的瘫痪;这类DDOS攻击,工作在OSI模型的网络层与传输层,利用协议特点构造恶意的请求载荷来达成目标资源耗尽的目的。 除了这类在网络传输层大做文章的DDoS攻击,还有一类DDoS攻击把目光聚焦到了应用层。随着互联网的飞速发展,接入流量逐年攀高,承载这些流量的网络应用也被黑产、黑客们盯上,在
DDoS防护公司Cloudflare宣布其上个月缓解的破纪录的分布式拒绝服务攻击源自一个名为Mantis的新僵尸网络,该僵尸网络很有可能是迄今为止最强大的僵尸网络。与Mēris僵尸网络相比,Mantis僵尸网络攻击峰值高出前者每秒420万次请求。DDoS防护公司Cloudflare,一直在跟踪Mantis僵尸网络对其客户的攻击踪迹。但Mantis的目标集中在服务器和虚拟机上,它们的资源明显更多。
一文get僵尸网络的常见攻击方式、防范方法
容量耗尽型DDoS攻击越来越多,企业应更新换代过时DDoS防护系统,或部署基于云的主动防护方案。
Cloudflare 表示本次攻击的目标是针对一家 The Crypto Launchpad(TCL)公司,该客户使用的是 Cloudflare 的 Professional 计划,在攻击发生的不到 15 秒内,Cloudflare 为其提供了防御。其他 Cloudflare 客户也自动受到保护,不受这个僵尸网络的影响,不需要采取任何行动。 The Crypto Launchpad 是为所有新的
自8月以来,一种名为“HTTP/2快速重置”的新型DDoS(分布式拒绝服务)技术被积极利用为零日漏洞,恶意行为者发起互联网历史上最大规模的分布式拒绝服务(DDoS)攻击。
DDoS 攻击频率在增加
2023-02-15 10:11:43
CDN 服务商 Cloudflare 披露了发生在周末的一次流量创记录的 DDoS 攻击,在峰值期间攻击流量每秒请求数超过了 7100 万。这是有记录以来规模最大的 HTTP DDoS 攻击,比之前的记录每秒请求数 4600 万高 35%。攻击源头来自逾 3 万 IP 地址,被攻击的网站包括游戏服务商、加密货币公司、托管服务商和云计算平台。Cloudflare 称,过去一年 DDoS 攻击频率在显著增加,HTTP DDoS 攻击年度增加 79%,规模超过 100 Gbps 的攻击次数季度增加 67%,持续时间超过 3 小时的攻击次数季度增加 87%。
VSole
网络安全专家