Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Уязвимость MadeYouReset в HTTP/2 позволяет обойти защиту и вызвать DoS

Исследователи выявили новую уязвимость в HTTP/2 под названием MadeYouReset, которая может использоваться для проведения мощных DoS-атак. Проблема затрагивает несколько популярных реализаций протокола, включая Apache Tomcat, F5 BIG-IP и Netty, и уже получила общий идентификатор — CVE-2025-8671.

Главная опасность в том, что MadeYouReset позволяет обойти стандартное ограничение в 100 одновременных запросов на одно TCP-соединение, которое обычно защищает сервер от перегрузки.

С помощью специальным образом сформированных кадров злоумышленник может инициировать тысячи запросов и в некоторых случаях вызвать падение сервера из-за переполнения памяти.

Техника основывается на предыдущей атаке Rapid Reset, но при этом полностью обходит защиту от неё. Вместо того чтобы отправлять RST_STREAM кадры от клиента, злоумышленник провоцирует сам сервер отправить их, используя шесть разных способов нарушения работы протокола — например, передачу кадров PRIORITY с неправильной длиной или отправку данных после закрытия потока.

Это создаёт ситуацию, когда сервер сбрасывает поток, но продолжает обрабатывать запрос в бэкенде, что приводит к истощению ресурсов.

CERT/CC предупреждает: уязвимость вызвана несоответствием между спецификацией HTTP/2 и реальной архитектурой веб-серверов. Эксперты Imperva отмечают, что это ещё одно напоминание о необходимости защищать инфраструктуру от тонких, формально корректных атак.

Интересно, что на фоне этой новости компания PortSwigger рассказала о новой волне атак на HTTP/1.1 — так называемых HTTP request smuggling, где за счёт неоднозначности в обработке запросов можно обходить фильтры и захватывать сайты. Эксперты напоминают: HTTP/2 в этом плане куда безопаснее, но он должен использоваться не только на «входе» в инфраструктуру, но и во внутренних соединениях между прокси и серверами.

На днях мы писали о проблеме HTTP/1.1, угрожающей миллионам сайтов. Речь идёт о так называемых HTTP-атаках десинхронизации — когда злоумышленник отправляет специально оформленные запросы, которые сервер и прокси-системы интерпретируют по-разному.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru