Ssylka

Как новые уязвимости обходят защиту миллионов веб-сайтов?

Исследователи Гал Бар Нахум, Анат Бремлер-Барр и Янив Харел обнаружили новую критическую уязвимость в протоколе HTTP/2, получившую название MadeYouReset. Эта уязвимость, идентифицированная как CVE-2025-8671, позволяет проводить мощные DoS-атаки (отказ в обслуживании), которые обходят стандартные защитные механизмы серверов. Атака способна привести к исчерпанию ресурсов и сбою в работе сервера.
Как новые уязвимости обходят защиту миллионов веб-сайтов?
Изображение носит иллюстративный характер

Основное воздействие MadeYouReset заключается в обходе стандартного ограничения сервера на 100 одновременных HTTP/2 запросов на одно TCP-соединение. Это позволяет злоумышленнику отправлять тысячи запросов, перегружая систему. В некоторых реализациях серверного программного обеспечения это может привести к сбоям из-за нехватки памяти. Данная уязвимость является развитием предыдущих атак на HTTP/2, таких как Rapid Reset (CVE-2023-44487), основанной на злоупотреблении кадрами RST_STREAM, и HTTP/2 CONTINUATION Flood, использующей кадры CONTINUATION.

Технический механизм атаки MadeYouReset основан на том, что злоумышленник заставляет сам сервер инициировать сброс потока (stream reset). Атакующий отправляет корректный запрос, который сервер начинает обрабатывать. Сразу после этого отправляются специально сформированные, невалидные кадры, вызывающие нарушение протокола. В ответ на это сервер генерирует кадр RST_STREAM для данного потока, однако внутренний (backend) сервер продолжает обработку первоначального запроса, потребляя ресурсы. Такой подход обходит защиту от Rapid Reset, поскольку кадр сброса отправляет не клиент, а сам сервер.

Для инициации сброса потока сервером используются шесть конкретных методов (примитивов). Первый метод заключается в отправке кадра WINDOW_UPDATE с нулевым приращением. Второй — отправка кадра PRIORITY, длина которого не равна 5 байтам. Третий — использование кадра PRIORITY для создания циклической зависимости потока от самого себя.

Остальные три метода продолжают этот список. Четвертый примитив — отправка кадра WINDOW_UPDATE, приращение которого приводит к переполнению окна управления потоком (превышению значения 2^31 − 1). Пятый и шестой методы заключаются в отправке кадров HEADERS или DATA соответственно уже после того, как клиент закрыл поток с помощью флага END_STREAM.

Координационный центр CERT (CERT/CC) заявил, что уязвимость эксплуатирует «несоответствие между спецификациями HTTP/2 и архитектурой серверов, что приводит к исчерпанию ресурсов». Компания Imperva прокомментировала ситуацию, отметив «растущую сложность злоупотреблений современными протоколами» и критическую необходимость защиты веб-инфраструктуры.

Уязвимость MadeYouReset затронула ряд популярных продуктов. Для Apache Tomcat был выпущен идентификатор CVE-2025-48989, для F5 BIG-IP — CVE-2025-54500, а для библиотеки Netty — CVE-2025-55163. Администраторам систем, использующих данное программное обеспечение, необходимо применить соответствующие обновления безопасности.

Параллельно с этим компания PortSwigger сообщила о фундаментальном недостатке в протоколе HTTP/1.1, который делает возможными атаки типа HTTP request smuggling (контрабанда HTTP-запросов). Ведущий исследователь Джеймс Кеттл утверждает, что злоумышленники могут создавать «крайнюю неоднозначность» в определении границ запросов, что ставит под угрозу миллионы веб-сайтов и может привести к их полному захвату.

Суть атаки заключается в использовании несоответствий при обработке нестандартных HTTP-запросов между внешним сервером (например, обратным прокси) и внутренним сервером. Это позволяет злоумышленнику «протащить» вредоносный запрос на внутренний сервер. Был представлен новый вариант атаки CL.0, названный , который демонстрирует продолжающуюся эволюцию этих методов.

Решением проблемы является полный переход на протокол HTTP/2 или выше. В этих версиях протокола неоднозначность границ запросов устранена, что делает атаки десинхронизации «практически невозможными». Однако простой активации HTTP/2 на пограничном сервере недостаточно для полноценной защиты.

Для эффективного противодействия атакам десинхронизации необходимо обеспечить использование HTTP/2 на всем пути следования запроса, включая соединение между обратным прокси и конечным сервером (origin server). Только сквозное использование обновленного протокола гарантирует защиту от этого класса уязвимостей.

В ответ на обнаруженные проблемы компании уже предприняли шаги по их устранению. Akamai выпустила исправление под идентификатором CVE-2025-32094, а Cloudflare — под CVE-2025-4366, чтобы защитить свою инфраструктуру и клиентов от атак десинхронизации HTTP/1.1.


Новое на сайте

18888Чем угрожает почтовым серверам критическая уязвимость максимального уровня в SmarterMail? 18887Действительно ли возвращение волков стало единственной причиной восстановления экосистемы... 18886Как идеологические убеждения офицеров влияли на жестокость репрессий во время «грязной... 18885Революционная вакцина от фентанила переходит к первым клиническим испытаниям 18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии