CVE-2023-44487
Mis à jour :
Vulnérabilité Rapid Reset : Impact sur les Services Web
Une faiblesse critique dans le protocole HTTP/2, identifiée comme CVE-2023-44487 et surnommée “Rapid Reset”, permet des attaques par déni de service (DoS). L’exploitation de cette faille repose sur la fonctionnalité de multiplexage des flux d’HTTP/2.
Points clés :
- Nature de l’attaque : Le ciblage des systèmes utilisant HTTP/2.
- Mécanisme : L’envoi massif et l’annulation immédiate de requêtes.
- Effet : Surcharge des serveurs cibles, entraînant une indisponibilité des services.
- Efficacité : Nécessite peu de ressources pour l’attaquant, tout en générant une charge importante côté serveur.
Vulnérabilité :
- CVE-2023-44487 : Permet aux acteurs malveillants de contourner les limites des flux de données d’un serveur en envoyant des paquets de réinitialisation de flux juste après la création d’un nouveau flux. Les serveurs peuvent peiner à nettoyer rapidement les flux fermés, créant ainsi une pression sur leurs ressources.
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations, les actions typiques pour atténuer ce type de vulnérabilité incluent :
- Mise à jour des serveurs HTTP/2 vers des versions corrigées.
- Configuration appropriée des limites de flux et de la gestion des connexions.
- Mise en place de mesures de détection et de prévention des attaques DoS.
