Открита е критична уязвимост „MadeYouReset“ в HTTP/2

Изследователи от Университета в Тел Авив разкриха сериозен пропуск в протокола HTTP/2 – основния механизъм, който движи съвременния интернет. Уязвимостта, получила идентификатор CVE-2025-8671 и оценка 7.5 от 10 по скалата за тежест, дава възможност на атакуващите да изпращат неограничен брой заявки през всеки компрометиран бот, изчерпвайки ресурсите на сървърите и причинявайки отказ на услугата (DoS).

Новата заплаха е наречена MadeYouReset и се явява еволюция на добре познатата уязвимост Rapid Reset, която от 2023 г. насам стои зад едни от най-големите DDoS атаки в историята. Докато при Rapid Reset атакуващите сами анулират заявките, при MadeYouReset те успяват да накарат самия сървър да анулира обработвани заявки, заобикаляйки стандартните защити.

Как работи атаката

HTTP/2 разполага с вграден механизъм за ограничаване на броя паралелно обработвани заявки от един клиент – MAX_CONCURRENT_STREAMS, който по подразбиране е 100. При стандартната работа отменените заявки не се броят към този лимит, което беше експлоатирано при Rapid Reset чрез масово изпращане и анулиране на заявки.

При MadeYouReset обаче методът е по-изтънчен – атакуващият изпраща невалидни контролни пакети или нарушава реда на протоколните съобщения в точния момент, за да принуди сървъра да прекъсне вече валидни заявки. Така се заобикаля лимитът, без да се изпраща нито една RST_STREAM команда от клиента, докато бекенд системите продължават да обработват „прекратените“ заявки.

В резултат на това се отваря възможност за безкраен брой паралелни заявки, които могат да претоварят изчислителните ресурси, мрежовата пропускателна способност и паметта на сървъра.

Засегнати системи и реален риск

Тестовете показват, че повечето HTTP/2 сървъри са уязвими на пълен отказ на услугата, а значителна част – и на срив поради изчерпване на паметта (Out-of-Memory). Сред засегнатите решения са NettyJettyApache Tomcat и други широко използвани уеб технологии.

Дори мощни сървъри могат да бъдат компрометирани от сравнително слаби атакуващи, поради асиметрията между бързината на изпращане на заявки и сложността на тяхната обработка.

Пачове и временни мерки

Изследователите са уведомили производителите предварително, а редица доставчици вече пуснаха обновления:

  • SUSE – корекции в upstream проекти и пачове за версиите, включени в продуктите им.

  • Varnish Cache – обновления за версии 5.x–7.7.1; препоръчва се временно изключване на HTTP/2 при невъзможност за ъпгрейд.

  • Fastly – глобално внедрен фикc по цялата им мрежа още на 2 юни.

  • Netty – издаденa версия 4.2.4.Final с поправка.

  • Apache Tomcat – проблемът е отстранен в последен комит, но Red Hat предупреждава, че все още няма стабилно и приложимо временно решение.

Експертите съветват администраторите незабавно да проверят своите системи, да инсталират наличните пачове и при нужда временно да ограничат или изключат HTTP/2, докато се уверят, че използваната имплементация е защитена.

По материали от Интернет

Подобни

Next.js и React2Shell уязвимостта се експлоатира масово
9.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Kритична уязвимост в Cal.com
9.12.2025
security-4038151_640
Масово блокиране на Porsche в Русия
8.12.2025
porsche-918-spyder-2462278_640
PromptPwnd - нов клас уязвимости разкрива риск от компрометиране на CI/CD
8.12.2025
vulnerable
Критични уязвимости в Avast
8.12.2025
avast
Китайски хакери вече експлоатират критичната уязвимост React2Shell
6.12.2025
china_TY_Lim_shutterstock

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.