Уязвимости в реализации HTTP/2. Вероятность DoS атаки

cloud-shield
На сайте с 25.01.2017
Offline
54
925

В реализации HTTP/2 в nginx (и других веб-серверах) были обнаружены уязвимости, эксплуатация которых может приводить к чрезмерному потреблению памяти и ресурсов процессора (DoS атака).

Список веб-серверов с найденными уязвимостями https://kb.cert.org/vuls/id/605641/

Проблемам подвержен nginx, собранный с модулем ngx_http_v2_module, если в конфигурационном файле используется

параметр http2 директивы listen.

CVE-2019-9511, CVE-2019-9513, CVE-2019-9516

Проблемам подвержен nginx 1.9.5 - 1.17.2.

Проблемы исправлены в nginx 1.17.3, 1.16.1.

Подробнее

http://nginx.org/en/security_advisories.html

https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-002.md

Если вы используете сторонние сервисы защиты/CDN/ускорения сайтов, рекомендуем убедиться, что обновления у них уже установлены.

Наши клиенты на тарифах PROXY защиты сайтов уже в безопасности.

Защита сайтов от DDoS атак - Cloud-Shield.ru ( https://cloud-shield.ru )
_
На сайте с 24.03.2008
Offline
381
#1
cloud-shield:

Если вы используете сторонние сервисы защиты/CDN/ускорения сайтов, рекомендуем убедиться, что обновления у них уже установлены.

Зачем ?

Если начнут DOSить сервис антиДдоса :), то полагаю, они уж как-нибудь сами разберутся что куда.

Если в этом есть хоть малейшее сомнение, то не проверять, а съезжать надо срочно.

cloud-shield:
Наши клиенты на тарифах PROXY защиты сайтов уже в безопасности.

Это вы в безопасности, а не они....

Пиарится надо тоже уметь...

SeVlad
На сайте с 03.11.2008
Offline
1609
#2
cloud-shield:
Проблемам подвержен nginx

Не только nginx.

Проблемы в той или иной мере затрагивают большинство HTTP-серверов с поддержкой HTTP/2
...
Обновления с устранением уязвимостей уже представлены в nginx 1.16.1/1.17.3 и H2O 2.2.6, но пока недоступны для Apache httpd, HA Proxy и других продуктов

Пруф http://www.opennet.ru/opennews/art.shtml?num=51279

cloud-shield:
Наши клиенты на тарифах PROXY защиты сайтов уже в безопасности.

Сама новость конечно полезная, но такой пошлый рекламный бред может быть сочинёт и вывален на сёрч только полными ламерами.

Делаю хорошие сайты хорошим людям. Предпочтение коммерческим направлениям. Связь со мной через http://wp.me/P3YHjQ-3.
cloud-shield
На сайте с 25.01.2017
Offline
54
#3
_SP_:
Зачем ?

Это вы в безопасности, а не они....

К примеру, если сервис пропускает через себя трафик без модификации (лишь блокируя, например в ситуациях transparent SSL фильтрации без раскрытия ключей), то клиент будет уязвим.

В более популярных сетапах, когда защита проксированием идет с терминацией SSL на стороне сервиса, умышленно модифицированные пакеты для эксплуатации уязвимостей до клиента не дойдут, т.к. будут отброшены на стороне прокси сервиса.

SeVlad:
Не только nginx
cloud-shield:
В реализации HTTP/2 в nginx (и других веб-серверах)
..
Список веб-серверов с найденными уязвимостями https://kb.cert.org/vuls/id/605641/

Изначально приведен список, где фигурирует не только nginx. Но он популярен, много где предустановлен и обычно первый, кто терминирует http/2 трафик.

_
На сайте с 24.03.2008
Offline
381
#4
cloud-shield:
К примеру, если сервис пропускает через себя трафик без модификации (лишь блокируя, например в ситуациях transparent SSL фильтрации без раскрытия ключей), то клиент будет уязвим.

К примеру, хорошо-бы не сервис проверять, а клиента, т.е. себя :).

А то как с бревном в глазу будет...

SeVlad
На сайте с 03.11.2008
Offline
1609
#5
cloud-shield:
Изначально приведен список,

Изначально написано половинчато, не правдиво и всё ради рекламы для идиотов.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий