CVE-2023-44487

1 minute de lecture

Mis à jour :

Attaque par réinitialisation rapide (CVE-2023-44487) : Exploitation du protocole HTTP/2

Une vulnérabilité critique, nommée Rapid Reset (CVE-2023-44487), exploite le protocole HTTP/2, entraînant des attaques par déni de service (DoS). Elle tire parti de la capacité de multiplexage des flux de requêtes d’HTTP/2. L’attaquant peut inonder le serveur de requêtes suivies d’une annulation immédiate. Cette manœuvre surcharge le serveur, le rendant indisponible, tout en consommant très peu de ressources côté attaquant.

Le mécanisme d’exploitation repose sur l’envoi de paquets de réinitialisation de flux juste après l’ouverture d’un nouveau flux. Si le serveur ne parvient pas à nettoyer ces flux fermés rapidement, cela crée une charge significative sur ses ressources. Cette faille affecte les systèmes serveurs utilisant le protocole HTTP/2.

Points clés :

  • Vulnérabilité de type déni de service (DoS).
  • Exploite la fonctionnalité de multiplexage de flux du protocole HTTP/2.
  • Permet de contourner les limites de flux du serveur.
  • Crée une charge serveur importante avec des ressources limitées pour l’attaquant.

Vulnérabilité :

  • CVE-2023-44487 : Rapid Reset

Recommandations :

Bien que l’article source ne détaille pas explicitement les recommandations, les mesures typiques pour atténuer ce type d’attaque incluent :

  • Mise à jour des serveurs web et des piles réseau implémentant HTTP/2 vers des versions corrigées.
  • Configuration de limites de taux (rate limiting) et de protections contre le déni de service au niveau du serveur ou des pare-feux.
  • Surveillance accrue du trafic réseau pour détecter des schémas de requêtes anormaux.

Source