Ssylka

Как новые уязвимости обходят защиту миллионов веб-сайтов?

Исследователи Гал Бар Нахум, Анат Бремлер-Барр и Янив Харел обнаружили новую критическую уязвимость в протоколе HTTP/2, получившую название MadeYouReset. Эта уязвимость, идентифицированная как CVE-2025-8671, позволяет проводить мощные DoS-атаки (отказ в обслуживании), которые обходят стандартные защитные механизмы серверов. Атака способна привести к исчерпанию ресурсов и сбою в работе сервера.
Как новые уязвимости обходят защиту миллионов веб-сайтов?
Изображение носит иллюстративный характер

Основное воздействие MadeYouReset заключается в обходе стандартного ограничения сервера на 100 одновременных HTTP/2 запросов на одно TCP-соединение. Это позволяет злоумышленнику отправлять тысячи запросов, перегружая систему. В некоторых реализациях серверного программного обеспечения это может привести к сбоям из-за нехватки памяти. Данная уязвимость является развитием предыдущих атак на HTTP/2, таких как Rapid Reset (CVE-2023-44487), основанной на злоупотреблении кадрами RST_STREAM, и HTTP/2 CONTINUATION Flood, использующей кадры CONTINUATION.

Технический механизм атаки MadeYouReset основан на том, что злоумышленник заставляет сам сервер инициировать сброс потока (stream reset). Атакующий отправляет корректный запрос, который сервер начинает обрабатывать. Сразу после этого отправляются специально сформированные, невалидные кадры, вызывающие нарушение протокола. В ответ на это сервер генерирует кадр RST_STREAM для данного потока, однако внутренний (backend) сервер продолжает обработку первоначального запроса, потребляя ресурсы. Такой подход обходит защиту от Rapid Reset, поскольку кадр сброса отправляет не клиент, а сам сервер.

Для инициации сброса потока сервером используются шесть конкретных методов (примитивов). Первый метод заключается в отправке кадра WINDOW_UPDATE с нулевым приращением. Второй — отправка кадра PRIORITY, длина которого не равна 5 байтам. Третий — использование кадра PRIORITY для создания циклической зависимости потока от самого себя.

Остальные три метода продолжают этот список. Четвертый примитив — отправка кадра WINDOW_UPDATE, приращение которого приводит к переполнению окна управления потоком (превышению значения 2^31 − 1). Пятый и шестой методы заключаются в отправке кадров HEADERS или DATA соответственно уже после того, как клиент закрыл поток с помощью флага END_STREAM.

Координационный центр CERT (CERT/CC) заявил, что уязвимость эксплуатирует «несоответствие между спецификациями HTTP/2 и архитектурой серверов, что приводит к исчерпанию ресурсов». Компания Imperva прокомментировала ситуацию, отметив «растущую сложность злоупотреблений современными протоколами» и критическую необходимость защиты веб-инфраструктуры.

Уязвимость MadeYouReset затронула ряд популярных продуктов. Для Apache Tomcat был выпущен идентификатор CVE-2025-48989, для F5 BIG-IP — CVE-2025-54500, а для библиотеки Netty — CVE-2025-55163. Администраторам систем, использующих данное программное обеспечение, необходимо применить соответствующие обновления безопасности.

Параллельно с этим компания PortSwigger сообщила о фундаментальном недостатке в протоколе HTTP/1.1, который делает возможными атаки типа HTTP request smuggling (контрабанда HTTP-запросов). Ведущий исследователь Джеймс Кеттл утверждает, что злоумышленники могут создавать «крайнюю неоднозначность» в определении границ запросов, что ставит под угрозу миллионы веб-сайтов и может привести к их полному захвату.

Суть атаки заключается в использовании несоответствий при обработке нестандартных HTTP-запросов между внешним сервером (например, обратным прокси) и внутренним сервером. Это позволяет злоумышленнику «протащить» вредоносный запрос на внутренний сервер. Был представлен новый вариант атаки CL.0, названный , который демонстрирует продолжающуюся эволюцию этих методов.

Решением проблемы является полный переход на протокол HTTP/2 или выше. В этих версиях протокола неоднозначность границ запросов устранена, что делает атаки десинхронизации «практически невозможными». Однако простой активации HTTP/2 на пограничном сервере недостаточно для полноценной защиты.

Для эффективного противодействия атакам десинхронизации необходимо обеспечить использование HTTP/2 на всем пути следования запроса, включая соединение между обратным прокси и конечным сервером (origin server). Только сквозное использование обновленного протокола гарантирует защиту от этого класса уязвимостей.

В ответ на обнаруженные проблемы компании уже предприняли шаги по их устранению. Akamai выпустила исправление под идентификатором CVE-2025-32094, а Cloudflare — под CVE-2025-4366, чтобы защитить свою инфраструктуру и клиентов от атак десинхронизации HTTP/1.1.


Новое на сайте

18607Золотой распад кометы ATLAS C/2025 K1 18606Секретный бренд древнего Рима на стеклянных шедеврах 18605Смогут ли чипсы без искусственных красителей сохранить свой знаменитый вкус? 18604Является ли рекордная скидка на Garmin Instinct 3 Solar лучшим предложением ноября? 18603Могла ли детская смесь ByHeart вызвать национальную вспышку ботулизма? 18602Готовы ли банки доверить агентскому ИИ управление деньгами клиентов? 18601Как сезонные ветры создают миллионы загадочных полос на Марсе? 18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли