
Un ricercatore di sicurezza ha scoperto una serie di vulnerabilità nel protocollo HTTP/2, chiamate collettivamente Continuation Flood. Questi problemi possono portare ad attacchi Denial of Service (DoS) e possono causare il crash dei server Web in alcune implementazioni con una singola connessione TCP.
Secondo l’esperto, il Continuation Flood è molto più pericoloso di un problema simile, il Rapid Reset, scoperto lo scorso autunno.
Ricordiamo che HTTP/2 è una versione aggiornata del protocollo HTTP, standardizzato nel 2015 e progettato per migliorare le prestazioni dei server web introducendo il framing binario per un trasferimento dati più efficiente, il multiplexing per la trasmissione di più richieste e risposte su un’unica connessione, nonché come compressione dell’intestazione.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
I bug sono stati scoperti dal ricercatore Barket Nowotarski. Afferma che le vulnerabilità sono dovute all’uso di frame CONTINUATION HTTP/2, che non sono adeguatamente limitati o controllati in molte implementazioni del protocollo.
Pertanto, i messaggi HTTP/2 contengono sezioni di intestazione serializzate in blocchi. Durante la trasmissione, tali blocchi possono essere frammentati in più frame e i frame CONTINUATION vengono utilizzati per combinare il flusso.
Come spiega Nowotarski, la mancanza di un adeguato controllo dei frame consente agli aggressori di inviare stringhe di frame estremamente lunghe semplicemente non impostando il flag END_HEADERS. Di conseguenza, ciò può portare a guasti del server a causa dell’esaurimento delle risorse che verranno spese per l’elaborazione di questi frame.
Il ricercatore ha avvertito che in alcune implementazioni è possibile disabilitare il server utilizzando una sola connessione HTTP/2 TCP.

Gli esperti del Centro di coordinamento CERT (CERT-CC) hanno già pubblicato un avviso dedicato al Continuation Flood. Alle vulnerabilità in varie implementazioni HTTP/2 sono stati assegnati i propri identificatori CVE:
Secondo il CERT-CC, la vulnerabilità di Continuation è già stata confermata dai creatori di Red Hat, SUSE Linux, Arista Networks, Apache HTTP Server Project, nghttp2, Node.js, AMPHP e Go linguaggio di programmazione.
Secondo Nowotarski il problema del Continuation Flood è molto più grave del già citato attacco HTTP/2 Rapid Reset descritto lo scorso ottobre dai principali fornitori di servizi cloud. Ricordiamo che allora Google, Cloudflare e AWS hanno affermato che il problema del Rapid Reset ha provocato un’ondata degli attacchi DDoS più potenti nell’intera storia dell’osservazione.
“Considerando l’importanza dei progetti interessati e il fatto che, secondo Cloudflare Radar, il traffico HTTP rappresenta oltre il 70% di tutte le comunicazioni Internet, si può presumere che gran parte di Internet sia affetto da una vulnerabilità facilmente sfruttabile: in molti casi basta una sola connessione TCP per mandare in crash il server”, avverte Nowotarski.

Il ricercatore ritiene inoltre che sarà difficile per gli amministratori dei server risolvere il problema senza un’adeguata conoscenza di HTTP/2.
Il fatto è che le richieste dannose non saranno visibili nei registri di accesso a meno che sul server non sia abilitata l’analisi avanzata dei frame, che nella maggior parte dei casi è disabilitata.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…

Quando si parla di sicurezza informatica, non si può mai essere troppo prudenti. Inoltre quando si parla di backdoor (o di presunte tali), la domanda che segue è: chi l’ha inserita? Era per scopo di…

Secondo quanto appreso da fonti interne di RedHotCyber, l’offensiva digitale che sta creando problemi al Sistema Postale Nazionale in Francia è stata ufficialmente rivendicata dal collettivo hacker filo-russo NoName057(16). Gli analisti confermano che l’azione rientra…

L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in una IOCTL mal gestita che…