Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-of-service (DoS) dannosi sui server web.
La vulnerabilità, monitorata con la CVE-2025-48989 e soprannominata attacco “Made You Reset“, colpisce diverse versioni del popolare container dj servlet Java e pone rischi significativi per le applicazioni web in tutto il mondo. La falla di sicurezza, classificata come grave, colpisce le versioni di Apache Tomcat da 11.0.0-M1 a 11.0.9, da 10.1.0-M1 a 10.1.43 e da 9.0.0.M1 a 9.0.107.
Fattori di rischio
Dettagli
Prodotti interessati
– Apache Tomcat 11.0.0-M1 a 11.0.9- Apache Tomcat 10.1.0-M1 a 10.1.43- Apache Tomcat 9.0.0.M1 a 9.0.107- Versioni EOL precedenti (potenzialmente interessate)
Impatto
Denial of Service (DoS)
Prerequisiti per lo sfruttamento
– Protocollo HTTP/2 abilitato sul server di destinazione – Accesso alla rete per inviare richieste HTTP/2 dannose – Possibilità di creare frame di ripristino del flusso HTTP/2 – Nessuna autenticazione richiesta
La vulnerabilità è stata identificata dai ricercatori di sicurezza Gal Bar Nahum, Anat Bremler-Barr e Yaniv Harel dell’Università di Tel Aviv, che hanno reso noti i loro risultati il 13 agosto 2025. Anche le vecchie versioni ormai fuori produzione potrebbero essere vulnerabili, con il rischio di colpire migliaia di server web in tutto il mondo.
Advertising
L’attacco “Made You Reset” sfrutta le debolezze nell’implementazione del protocollo HTTP/2 di Tomcat, prendendo di mira il meccanismo di ripristino della connessione. Se eseguito correttamente, l’attacco si manifesta come un OutOfMemoryError, che fa sì che il server preso di mira esaurisca le risorse di memoria disponibili e non risponda più alle richieste legittime.
La vulnerabilità risiede nel modo in cui Tomcat gestisce i ripristini dei flussi HTTP/2 e la gestione delle connessioni. Gli aggressori possono creare richieste HTTP/2 dannose che costringono il server ad allocare risorse di memoria eccessive senza rilasciarle correttamente. Questo comportamento di perdita di memoria può essere attivato ripetutamente, fino a sovraccaricare il pool di memoria disponibile del server e innescare una condizione di negazione del servizio.
Il vettore di attacco sfrutta la funzionalità di multiplexing HTTP/2, grazie alla quale più flussi possono essere elaborati simultaneamente su una singola connessione TCP.
Manipolando i frame di ripristino del flusso e la gestione dello stato di connessione, gli aggressori possono forzare Tomcat a mantenere numerose connessioni semiaperte o stati di flusso incompleti, con conseguente esaurimento delle risorse.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza:Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.