Как новые уязвимости обходят защиту миллионов веб-сайтов?

Исследователи Гал Бар Нахум, Анат Бремлер-Барр и Янив Харел обнаружили новую критическую уязвимость в протоколе HTTP/2, получившую название MadeYouReset. Эта уязвимость, идентифицированная как CVE-2025-8671, позволяет проводить мощные DoS-атаки (отказ в обслуживании), которые обходят стандартные защитные механизмы серверов. Атака способна привести к исчерпанию ресурсов и сбою в работе сервера.
Как новые уязвимости обходят защиту миллионов веб-сайтов?
Изображение носит иллюстративный характер

Основное воздействие MadeYouReset заключается в обходе стандартного ограничения сервера на 100 одновременных HTTP/2 запросов на одно TCP-соединение. Это позволяет злоумышленнику отправлять тысячи запросов, перегружая систему. В некоторых реализациях серверного программного обеспечения это может привести к сбоям из-за нехватки памяти. Данная уязвимость является развитием предыдущих атак на HTTP/2, таких как Rapid Reset (CVE-2023-44487), основанной на злоупотреблении кадрами RST_STREAM, и HTTP/2 CONTINUATION Flood, использующей кадры CONTINUATION.

Технический механизм атаки MadeYouReset основан на том, что злоумышленник заставляет сам сервер инициировать сброс потока (stream reset). Атакующий отправляет корректный запрос, который сервер начинает обрабатывать. Сразу после этого отправляются специально сформированные, невалидные кадры, вызывающие нарушение протокола. В ответ на это сервер генерирует кадр RST_STREAM для данного потока, однако внутренний (backend) сервер продолжает обработку первоначального запроса, потребляя ресурсы. Такой подход обходит защиту от Rapid Reset, поскольку кадр сброса отправляет не клиент, а сам сервер.

Для инициации сброса потока сервером используются шесть конкретных методов (примитивов). Первый метод заключается в отправке кадра WINDOW_UPDATE с нулевым приращением. Второй — отправка кадра PRIORITY, длина которого не равна 5 байтам. Третий — использование кадра PRIORITY для создания циклической зависимости потока от самого себя.

Остальные три метода продолжают этот список. Четвертый примитив — отправка кадра WINDOW_UPDATE, приращение которого приводит к переполнению окна управления потоком (превышению значения 2^31 − 1). Пятый и шестой методы заключаются в отправке кадров HEADERS или DATA соответственно уже после того, как клиент закрыл поток с помощью флага END_STREAM.

Координационный центр CERT (CERT/CC) заявил, что уязвимость эксплуатирует «несоответствие между спецификациями HTTP/2 и архитектурой серверов, что приводит к исчерпанию ресурсов». Компания Imperva прокомментировала ситуацию, отметив «растущую сложность злоупотреблений современными протоколами» и критическую необходимость защиты веб-инфраструктуры.

Уязвимость MadeYouReset затронула ряд популярных продуктов. Для Apache Tomcat был выпущен идентификатор CVE-2025-48989, для F5 BIG-IP — CVE-2025-54500, а для библиотеки Netty — CVE-2025-55163. Администраторам систем, использующих данное программное обеспечение, необходимо применить соответствующие обновления безопасности.

Параллельно с этим компания PortSwigger сообщила о фундаментальном недостатке в протоколе HTTP/1.1, который делает возможными атаки типа HTTP request smuggling (контрабанда HTTP-запросов). Ведущий исследователь Джеймс Кеттл утверждает, что злоумышленники могут создавать «крайнюю неоднозначность» в определении границ запросов, что ставит под угрозу миллионы веб-сайтов и может привести к их полному захвату.

Суть атаки заключается в использовании несоответствий при обработке нестандартных HTTP-запросов между внешним сервером (например, обратным прокси) и внутренним сервером. Это позволяет злоумышленнику «протащить» вредоносный запрос на внутренний сервер. Был представлен новый вариант атаки CL.0, названный , который демонстрирует продолжающуюся эволюцию этих методов.

Решением проблемы является полный переход на протокол HTTP/2 или выше. В этих версиях протокола неоднозначность границ запросов устранена, что делает атаки десинхронизации «практически невозможными». Однако простой активации HTTP/2 на пограничном сервере недостаточно для полноценной защиты.

Для эффективного противодействия атакам десинхронизации необходимо обеспечить использование HTTP/2 на всем пути следования запроса, включая соединение между обратным прокси и конечным сервером (origin server). Только сквозное использование обновленного протокола гарантирует защиту от этого класса уязвимостей.

В ответ на обнаруженные проблемы компании уже предприняли шаги по их устранению. Akamai выпустила исправление под идентификатором CVE-2025-32094, а Cloudflare — под CVE-2025-4366, чтобы защитить свою инфраструктуру и клиентов от атак десинхронизации HTTP/1.1.


Новое на сайте

19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и...
Ссылка