The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в протоколе HTTP/2, применённая в крупнейшей DDoS-атаке, opennews (??), 10-Окт-23, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


8. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  –1 +/
Сообщение от пох. (?), 11-Окт-23, 00:11 
дооптимизировались. Ну ничего, ничего - это еще http/3 никто даже толком и не ковырял...

Ответить | Правка | Наверх | Cообщить модератору

18. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +4 +/
Сообщение от Kuromi (ok), 11-Окт-23, 02:57 
> дооптимизировались. Ну ничего, ничего - это еще http/3 никто даже толком и
> не ковырял...

Ну так в том же Апаче сколько раз находили серьезные, а то и жуткие дыры в реализации H2. Как ни крути, HTTP 1.1 при всей устарелости все таки изучен вдоль и поперек.
С H3 никто еще всерьез и не работает, он в интернетах всплывает местячково.

Ответить | Правка | Наверх | Cообщить модератору

56. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +1 +/
Сообщение от Аноним (-), 11-Окт-23, 10:39 
> Ну так в том же Апаче сколько раз находили серьезные, а то и жуткие дыры в реализации H2.
> Как ни крути, HTTP 1.1 при всей устарелости все таки изучен вдоль и поперек.

Ну это еще как сказать, периодически всплывают новые креативные атаки. Если интересоваться разработкой HTTP серваков можно увидеть что порой прилетают очень креативные запросы - и - вот случается гамно. Особенно если у вас не дай боже по пути прокся или лоадбалансер, там даже с HTTP1 фронт <-> HTTP1 бэк можно откушать более 9000 приколов, если они например хидеры по разному понимают. А они это дело любят, поэтому есть прикольные вещи типа request smuggling и надеяться что это ВСЕ починено может только питоняша-оптимист, уверенный что ЯП и рантайм его от всего спасет. У атакующих на этот счет немного иные идеи и разваливается вон то только в путь.

Ответить | Правка | Наверх | Cообщить модератору

91. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (90), 11-Окт-23, 13:46 
Особенно если использовать зоопарк смузиподелок, потому что "общепринятые серверы сложна и нидастатачна быстра, нада пириписатьнараст"
Ответить | Правка | Наверх | Cообщить модератору

111. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (-), 11-Окт-23, 18:58 
> Особенно если использовать зоопарк смузиподелок, потому что "общепринятые серверы сложна
> и нидастатачна быстра, нада пириписатьнараст"

Ну да. У более-менее попсовых серверов - вытоптанность поляны выше среднего, им уже накидали всякой фигни а у этих еще все впереди.

Апачу правда это решительно не помогает. Зачем кто-то использует этот хлам черт его знает.

Ответить | Правка | Наверх | Cообщить модератору

32. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (-), 11-Окт-23, 09:15 
> дооптимизировались. Ну ничего, ничего - это еще http/3 никто даже толком и не ковырял...

Да ты не боись, в HTTP/1.1 пайплайнинг есть, а slowloris'у так то и без него даже нормуль, там идея открыть соединение, читать из него 10 байтов в час, а вот тут все ресурсы на клиента выделены и если это DDoS - ну ты понял что будет твоим утюгам типа опача, особенно вариантам форкавшим по процессу или треду на клиента.

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

36. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (33), 11-Окт-23, 09:33 
<IfModule mod_reqtimeout.c>
   RequestReadTimeout header=20-40,MinRate=500 body=20-40,MinRate=500
</IfModule>

(но это не отменяет УГшности апача)

Ответить | Правка | Наверх | Cообщить модератору

43. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +2 +/
Сообщение от Аноним (-), 11-Окт-23, 10:02 
> RequestReadTimeout header=20-40,MinRate=500 body=20-40,MinRate=500

Ну да, ну да, вы можете попытаться закостылить. А атакующий - подобрать параметры когда ддос ботам еще вполне нормалек, а вы уже своих нормальных клиентов начинаете рубить. Если цель самоустранилась - это вполне валидный сценарий, цель атаки же достигнута. Моральное удовлетворение обгажено конечно, но ддосеры обычно этим занимаются для профита и им в целом похрен.

> (но это не отменяет УГшности апача)

Ну вот то то и оно.

Ответить | Правка | Наверх | Cообщить модератору

48. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  –1 +/
Сообщение от Аноним (33), 11-Окт-23, 10:04 
Неа. 2-3 секунды на отправку запроса - более чем достаточно для любого клиента (кроме телнета), а slow lori при этом не дает атакующим существенных преимуществ.
Ответить | Правка | Наверх | Cообщить модератору

57. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (57), 11-Окт-23, 10:44 
В случае slowloris идея - жрать ресурсы сервака как можно дольше и масштабнее с минимумом нагрузки на клиент - и нагнав пачку клиентов.

В этом случае 2-3 секунды - да в общем то похрен. Можно даже не пайплайновый HTTP так держать, вот клиент при этом никуда не торопится: чем дольше вы на клиента сокеты, буферы, файловые дескрипторы и проч держите - тем хуже в общем то для ВАС. Потому что если таких придет 100 000 и начнут параллельно это делать - ну и насколько у вас сокетов, файловых дескрипторов, буферов и проч хватит? Особенно если еще форкать по процессу или треда на клиента, тогда коллапс наступит намного быстрее :)

Ответить | Правка | Наверх | Cообщить модератору

69. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (33), 11-Окт-23, 11:22 
> Потому что если таких придет 100 000 и начнут параллельно это делать - ну и насколько у вас сокетов, файловых дескрипторов, буферов и проч хватит?

Вот только slow lori тут не при чем. Оно работает за счет того, что медленные запросы позволяют выжрать больше ресурсов, не попадая под rate limit. При таймаутах в несколько секунд на запрос это уже не работает.

Ответить | Правка | Наверх | Cообщить модератору

105. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Аноним (-), 11-Окт-23, 16:13 
> Вот только slow lori тут не при чем. Оно работает за счет
> того, что медленные запросы позволяют выжрать больше ресурсов, не попадая под
> rate limit. При таймаутах в несколько секунд на запрос это уже не работает.

Таймауты в несколько секунд сами по себе - факапнут и загрузку легитимных файлов с вашего хоста клиентами, особенно не очень быстрыми. Но как уже было сказано, если цель решит добровольно сделать self destruct, это хоть и уменьшает моральное удовлетворение атакующего, но цель атаки все же достигается, а остальное не так уж и важно.

Так что если целью было отвадить юзеров с вашего сервака, это при таких мерах - получится. Атакующий потом может вообще не тратить ресурсы и ржать откуда там ему удобно глядя на шоу.

Ответить | Правка | Наверх | Cообщить модератору

54. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от Sw00p aka Jerom (?), 11-Окт-23, 10:27 
лол кек, опять кино про море, я вот только одно не понял, в nginx limit_req не ограничивает интенсивность запросов?
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

128. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от пох. (?), 11-Окт-23, 23:22 
ограничивает, они даже радостно написали об этом в своем вывсеврети отклике на эту проблему.
Но, поскольку желающих надра4ивать лимиты и выслушивать потоки благодарности от легальных пользователей не так много как тебе кажется, а keepalive_requests с какого-то хрена в современных версиях задрали в небеса и толку от него мало - добавили в ядро проверку на совсем уж охреневшего клиента, явно ничего общего не имеющего с валидным пользователем.

Ответить | Правка | Наверх | Cообщить модератору

145. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +1 +/
Сообщение от Alex_Kemail (??), 13-Окт-23, 19:22 
https://trac.nginx.org/nginx/ticket/2155#comment:11
Ответить | Правка | Наверх | Cообщить модератору

82. "Уязвимость в протоколе HTTP/2, задействованная в крупнейшей ..."  +/
Сообщение от crypt (ok), 11-Окт-23, 12:49 
> дооптимизировались. Ну ничего, ничего - это еще http/3 никто даже толком и не ковырял...

солидарен, пох:(

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру