
Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare ad attacchi Denial of Service (DoS) e possono causare il crash dei server Web in alcune implementazioni con una singola connessione TCP.
Secondo l’esperto, il Continuation Flood è molto più pericoloso di un problema simile, il Rapid Reset, scoperto lo scorso autunno.
Ricordiamo che HTTP/2 è una versione aggiornata del protocollo HTTP, standardizzato nel 2015 e progettato per migliorare le prestazioni dei server web introducendo il framing binario per un trasferimento dati più efficiente, il multiplexing per la trasmissione di più richieste e risposte su un’unica connessione, nonché come compressione dell’intestazione.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I bug sono stati scoperti dal ricercatore Barket Nowotarski. Afferma che le vulnerabilità sono dovute all’uso di frame CONTINUATION HTTP/2, che non sono adeguatamente limitati o controllati in molte implementazioni del protocollo.
Pertanto, i messaggi HTTP/2 contengono sezioni di intestazione serializzate in blocchi. Durante la trasmissione, tali blocchi possono essere frammentati in più frame e i frame CONTINUATION vengono utilizzati per combinare il flusso.
Come spiega Nowotarski, la mancanza di un adeguato controllo dei frame consente agli aggressori di inviare stringhe di frame estremamente lunghe semplicemente non impostando il flag END_HEADERS. Di conseguenza, ciò può portare a guasti del server a causa dell’esaurimento delle risorse che verranno spese per l’elaborazione di questi frame.
Il ricercatore ha avvertito che in alcune implementazioni è possibile disabilitare il server utilizzando una sola connessione HTTP/2 TCP.

Gli esperti del Centro di coordinamento CERT (CERT-CC) hanno già pubblicato un avviso dedicato al Continuation Flood. Alle vulnerabilità in varie implementazioni HTTP/2 sono stati assegnati i propri identificatori CVE:
Secondo il CERT-CC, la vulnerabilità di Continuation è già stata confermata dai creatori di Red Hat, SUSE Linux, Arista Networks, Apache HTTP Server Project, nghttp2, Node.js, AMPHP e Go linguaggio di programmazione.
Secondo Nowotarski il problema del Continuation Flood è molto più grave del già citato attacco HTTP/2 Rapid Reset descritto lo scorso ottobre dai principali fornitori di servizi cloud. Ricordiamo che allora Google, Cloudflare e AWS hanno affermato che il problema del Rapid Reset ha provocato un’ondata degli attacchi DDoS più potenti nell’intera storia dell’osservazione.
“Considerando l’importanza dei progetti interessati e il fatto che, secondo Cloudflare Radar, il traffico HTTP rappresenta oltre il 70% di tutte le comunicazioni Internet, si può presumere che gran parte di Internet sia affetto da una vulnerabilità facilmente sfruttabile: in molti casi basta una sola connessione TCP per mandare in crash il server”, avverte Nowotarski.

Il ricercatore ritiene inoltre che sarà difficile per gli amministratori dei server risolvere il problema senza un’adeguata conoscenza di HTTP/2.
Il fatto è che le richieste dannose non saranno visibili nei registri di accesso a meno che sul server non sia abilitata l’analisi avanzata dei frame, che nella maggior parte dei casi è disabilitata.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…
CulturaWikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…
CybercrimeNelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…