Обнаружена критическая уязвимость MadeYouReset в протоколе HTTP/2

CyberSecureFox 🦊

Специалисты по кибербезопасности выявили новую серьезную уязвимость в различных реализациях протокола HTTP/2, которая получила название MadeYouReset. Данная проблема открывает возможности для проведения мощных распределенных атак типа «отказ в обслуживании» (DDoS), способных парализовать работу веб-сервисов и инфраструктуры.

Техническая характеристика уязвимости CVE-2025-8671

Исследование, проведенное экспертами компаний Imperva и Deepness Lab совместно с Тель-Авивским университетом, показало, что уязвимость затрагивает широкий спектр продуктов от ведущих технологических вендоров. Основной идентификатор CVE-2025-8671 дополняется множественными CVE от различных поставщиков программного обеспечения.

Среди пострадавших решений находятся критически важные компоненты интернет-инфраструктуры: Apache Tomcat (CVE-2025-48989), F5 BIG-IP (CVE-2025-54500), Netty (CVE-2025-55163), а также продукты Vert.x и Varnish. Под угрозой также оказались технологии Mozilla, Wind River, Zephyr Project, Google, IBM и Microsoft.

Механизм работы атаки MadeYouReset

Фундаментальная опасность MadeYouReset заключается в способности обходить стандартные защитные механизмы HTTP/2. Протокол предусматривает лимит в 100 одновременных запросов на одно клиентское TCP-соединение, что должно предотвращать DoS-атаки. Однако новая уязвимость позволяет злоумышленникам отправлять тысячи запросов, превышая установленные ограничения.

Атака строится на основе ранее известной техники Rapid Reset и использует особенности обработки фреймов RST_STREAM в протоколе HTTP/2. Ключевая инновация заключается в том, что фрейм RST_STREAM применяется как для отмены запросов клиентом, так и для уведомления об ошибках потока.

Алгоритм эксплуатации уязвимости

MadeYouReset функционирует через отправку специально сформированных фреймов, которые провоцируют неожиданные нарушения протокола. Процесс атаки начинается с валидного запроса, над которым сервер начинает обработку, после чего искусственно создается ошибка, вынуждающая сервер использовать RST_STREAM для сброса потока.

Создавая определенные невалидные контрольные фреймы или нарушая работу протокола в критический момент, атакующие могут заставить сервер применить RST_STREAM для потока с уже валидным запросом. Это полностью обходит существующие защитные механизмы против Rapid Reset атак.

Сравнение с предыдущими векторами атак

MadeYouReset демонстрирует эволюцию техник атак на HTTP/2, следуя по стопам Rapid Reset и Continuation Flood. Эти предшественники в 2023 году установили рекорды по количеству запросов в секунду (RPS) в DDoS-атаках нулевого дня. Новая уязвимость превосходит их по коварству, поскольку маскируется под обычный сетевой трафик, значительно усложняя процесс обнаружения.

Стратегии защиты и митигации

Эксперты рекомендуют комплексный подход к защите от MadeYouReset атак. Первоочередные меры включают внедрение более строгой валидации протокола и развертывание усиленного отслеживания состояний потоков для отклонения невалидных переходов.

Дополнительно необходимо реализовать контроль скорости на уровне соединений и развернуть системы обнаружения аномалий с поведенческим мониторингом. Такой многоуровневый подход позволит выявлять подозрительную активность даже при маскировке атакующего трафика под легитимные запросы.

Открытие MadeYouReset подчеркивает критическую важность постоянного аудита сетевых протоколов и необходимость проактивного подхода к кибербезопасности. Даже корректно сформированный трафик может стать инструментом атаки при недостаточном анализе и контроле, что требует от организаций пересмотра существующих стратегий защиты веб-инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.