Sok szerver leállt a MadeYouReset támadás miatt, a te oldalad biztonságban van?
Augusztus közepén Tel-Aviv-i kutatók nyilvánosságra hoztak egy új HTTP/2 szolgáltatásmegtagadási rést (DoS), a MadeYouReset (CVE-2025-8671) nevű sérülékenységet. Ez a probléma kizárólag néhány régóta frissítetlen HTTP/2 szervert érint, amelyek nem megfelelően kezelik a szerver által kezdeményezett stream-visszaállításokat (reseteket). Fontos hangsúlyozni, hogy aki a Cloudflare DDoS elleni védelmét használja, automatikusan védett a MadeYouReset támadás ellen.
Bár a Cloudflare már májusban értesült a problémáról, a fejlesztők megállapították, hogy rendszereik nem sebezhetők. Ez részben annak is köszönhető, hogy már a 2019-es Netflix sebezhetőségi sorozat idején felkészültek az ehhez hasonló támadásokra, sőt, 2023-ban a Rapid Reset (CVE-2023-44487) miatt további védelmi intézkedéseket vezettek be. Mindkét támadástípus ugyanazt a HTTP/2 protokoll mélyén megbúvó funkciót, a stream resetet használja ki. Egy HTTP/2 kliens és szerver úgy kommunikál, hogy kérés-válasz párokat továbbít stream formájában, amelyet a RST_STREAM keret (frame) segítségével bármelyik fél visszaállíthat, vagyis az adott folyamatot idő előtt leállíthatja.
A MadeYouReset és a Rapid Reset támadások abban különböznek, hogy előbbinél a szerver által küldött visszaállításokat, utóbbinál pedig a kliens által kezdeményezetteket használják ki. Itt az történik, hogy a támadó szándékosan hibás adatokat küld, ami protokollsértésekhez vezet – ezzel rábírja a szervert, hogy visszaállítsa a stream hibákat. Ha ezt elég gyorsan és gyakran ismétli meg, a szerver erőforrásait teljesen lefoglalhatja, folyamatosan értelmetlen műveletek elindításával és eldobásával. A szerver túlterheltsége miatt így a jogosult felhasználók számára is elérhetetlenné válhat a szolgáltatás.
A védekezési lehetőségek és a protokoll fejlesztései
Az RFC 9113 leírja, hogy a HTTP/2 protokoll számos funkcióval rendelkezik, amelyek hibás implementálás esetén könnyen a DoS támadások eszközeivé válhatnak. Minden szolgáltatónak célszerű végponti monitorozást és korlátbeállításokat alkalmazni, különben kiszolgáltatottá válik ezeknek a visszaéléseknek.
Fontos hangsúlyozni, hogy a MadeYouReset csak néhány, régóta frissítetlen szerverváltozatot érint. A legtöbb elterjedt HTTP/2 implementáció, amely már a Rapid Reset elleni védelmet is beépítette, automatikusan védett a mostani támadással szemben is.
Cloudflare, a Pingora keretrendszer és frissítési tippek
A Cloudflare nyílt forráskódú Pingora keretrendszere a népszerű, Rust alapú h2 könyvtárat használja a HTTP/2 kezelésére. Az h2 könyvtár 0.4.11 előtti verziói potenciálisan ki vannak téve a MadeYouReset veszélyeinek, ezért aki Pingorát használ, frissítse a könyvtárat a cargo update paranccsal. Fontos ugyanakkor, hogy a Pingora nem maga fogadja a bejövő HTTP kapcsolatokat a Cloudflare hálózatán, így maga a szerverinfrastruktúra nem támadható ezzel a módszerrel.
A sebezhetőség feltárását Gal Bar Nahum, Anat Bremler-Barr és Yaniv Harel kutatók végezték. A Cloudflare bátorít minden biztonsági szakembert, hogy a hasonló problémákat jelentse a HackerOne Bug Bounty programban.
Egyetlen felhőalapú régió problémája globális káoszt okozott: az Amazon Web Services (AWS) jelentős leállása miatt több tucat népszerű weboldal és alkalmazás, köztük az Amazon, a Snapchat, a Disney+, a Reddit, a Canva, a Coinbase és az Instacart is használhatatlanná vált...
A North Carolina-i Egyetem kutatói mikroszkopikus, virágformájú, puha robotokat készítettek, amelyek minden eddiginél dinamikusabb anyagként képesek alakjukat és viselkedésüket megváltoztatni, hasonlóan az élő szervezetekhez...
Az új génszerkesztési technológiák, mint a CRISPR, ma már nem csupán a laboratóriumok kiváltságai: néhány százezer forintért bárki beszerezhet egy mikroszkópot, injektáló berendezést és elegendő CRISPR–Cas9 enzimet ahhoz, hogy otthon ezer és ezer halembriót szerkesszen át akár úgy, mint egy profi kutató...
A mesterséges intelligencia orvosi alkalmazása egyre több területen jelenik meg, de talán kevesen gondolták volna: hamarosan MI másolat dönthet helyettünk, ha már nem tudunk magunkról nyilatkozni...
🔒 Több mint 17,6 millió ember személyes adatai kerültek illetéktelen kezekbe egy hatalmas kibertámadás során, amely a Prosper nevű peer-to-peer hitelező platformot érte...
Mi történt az F5-nél? Az F5 elleni legújabb kibertámadás során támadók hozzáférést szereztek a BIG-IP forráskódjának részleteihez és sebezhetőségi információkhoz...
🌈 Egy laboratóriumi véletlen baleset vezetett olyan új chip kifejlesztéséhez, amely teljes szivárványt, vagyis különböző színű lézersugarakat bocsát ki – ez pedig közelebb vihet bennünket a jelenlegi adatközpontok egyik legnagyobb kihívásának, a robbanásszerűen növekvő MI-adatmennyiség kezelésének megoldásához...
🔐 Az Europol és négy ország rendvédelmi szervei közösen számoltak fel egy nagyszabású, nemzetközi SIM-box hálózatot, amelyet bűnözők használtak hamis fiókok létrehozására, hívások meghamisítására és távközlési csalások elkövetésére...