HTTP/2 ප්‍රොටෝකෝලය විවිධ ක්‍රියාත්මක කිරීමේදී DoS දුර්වලතා 8ක් හඳුනාගෙන ඇත

Netflix සහ Google වෙතින් පර්යේෂකයන් හඳුනාගෙන ඇත HTTP/2 ප්‍රොටෝකෝලයේ විවිධ ක්‍රියාත්මක කිරීම් වලදී යම් ආකාරයක ජාල ඉල්ලීම් ප්‍රවාහයක් යැවීමෙන් සේවා ප්‍රතික්ෂේප කිරීමක් ඇති කළ හැකි දුර්වලතා අටක් ඇත. ගැටලුව HTTP/2 සහාය ඇති බොහෝ HTTP සේවාදායකයන්ට යම් ප්‍රමාණයකට බලපාන අතර එහි ප්‍රතිඵලයක් ලෙස සේවකයාගේ මතකය අවසන් වී හෝ අධික CPU භාරයක් නිර්මාණය වේ. අවදානම් ඉවත් කරන යාවත්කාලීන දැනටමත් ඉදිරිපත් කර ඇත nginx 1.16.1/1.17.3 и H2O 2.2.6, නමුත් දැනට ලබා ගත නොහැක Apache සඳහා httpd සහ වෙනත් නිෂ්පාදන.

ද්විමය ව්‍යුහයන් භාවිතය සම්බන්ධ HTTP/2 ප්‍රොටෝකෝලය තුළට හඳුන්වා දුන් සංකූලතා, සම්බන්ධතා තුළ දත්ත ප්‍රවාහ සීමා කිරීමේ පද්ධතියක්, ප්‍රවාහ ප්‍රමුඛතා යාන්ත්‍රණයක් සහ HTTP/2 සම්බන්ධතාවයේ ක්‍රියාත්මක වන ICMP වැනි පාලන පණිවිඩ පැවතීම හේතුවෙන් ගැටලු ඇති විය. මට්ටම (උදාහරණයක් ලෙස, ping, reset, සහ flow settings). බොහෝ ක්‍රියාත්මක කිරීම් මඟින් පාලන පණිවිඩ ප්‍රවාහය නිසි ලෙස සීමා නොකළ අතර, ඉල්ලීම් සැකසීමේදී ප්‍රමුඛතා පෝලිම කාර්යක්ෂමව කළමනාකරණය නොකළ හෝ ප්‍රවාහ පාලන ඇල්ගොරිතමවල උපප්‍රශස්ත ක්‍රියාත්මක කිරීම් භාවිතා කළේය.

හඳුනාගත් ප්‍රහාරක ක්‍රම බොහොමයක් සේවාදායකයට යම් ඉල්ලීම් යැවීම දක්වා පැමිණේ, ප්‍රතිචාර විශාල සංඛ්‍යාවක් උත්පාදනය කිරීමට හේතු වේ. සේවාලාභියා සොකට් එකෙන් දත්ත කියවන්නේ නැතිනම් සහ සම්බන්ධතාවය වසා නොගන්නේ නම්, සේවාදායක පැත්තේ ප්‍රතිචාර බෆරින් පෝලිම අඛණ්ඩව පුරවයි. මෙම හැසිරීම ජාල සම්බන්ධතා සැකසීම සඳහා පෝලිම් කළමනාකරණ පද්ධතිය මත බරක් නිර්මාණය කරන අතර, ක්රියාත්මක කිරීමේ විශේෂාංග මත පදනම්ව, පවතින මතකය හෝ CPU සම්පත් වෙහෙසට පත් කරයි.

හඳුනාගත් දුර්වලතා:

  • CVE-2019-9511 (Data Dribble) - ප්‍රහාරකයෙකු ස්ලයිඩින් කවුළු ප්‍රමාණය සහ නූල් ප්‍රමුඛතාවය හසුරුවමින්, 1-බයිට් කුට්ටිවල දත්ත පෝලිම් කිරීමට සේවාදායකයට බල කරමින්, බහු නූල් වලට විශාල දත්ත ප්‍රමාණයක් ඉල්ලා සිටී;
  • CVE-2019-9512 (Ping Flood) - ප්‍රහාරකයෙක් HTTP/2 සම්බන්ධතාවයක් හරහා පිං පණිවිඩවලට අඛණ්ඩව වස දමා, යවන ලද ප්‍රතිචාරවල අභ්‍යන්තර පෝලිම අනෙක් පැත්තෙන් ගංවතුරට හේතු වේ;
  • CVE-2019-9513 (Resource Loop) - ප්‍රහාරකයෙක් බහු ඉල්ලීම් නූල් නිර්මාණය කරන අතර නූල්වල ප්‍රමුඛතාවය අඛණ්ඩව වෙනස් කරයි, ප්‍රමුඛතා ගස මාරු වීමට හේතු වේ;
  • CVE-2019-9514 (ගංවතුර යළි පිහිටුවන්න) - ප්‍රහාරකයෙක් නූල් කිහිපයක් සාදයි
    සහ එක් එක් නූල් හරහා වලංගු නොවන ඉල්ලීමක් යවන අතර, සේවාදායකය RST_STREAM රාමු යැවීමට හේතු වන නමුත් ප්‍රතිචාර පෝලිම පිරවීම සඳහා ඒවා පිළි නොගනී;

  • CVE-2019-9515 (සැකසීම් ගංවතුර) - ප්‍රහාරකයා හිස් “සැකසීම්” රාමු ප්‍රවාහයක් යවයි, එයට ප්‍රතිචාර වශයෙන් සේවාදායකයා එක් එක් ඉල්ලීම සඳහා රිසිට්පත පිළිගත යුතුය;
  • CVE-2019-9516 (0-දිග ශීර්ෂ කාන්දුව) - ප්‍රහාරකයෙකු ශුන්‍ය නමක් සහ ශුන්‍ය අගයක් සහිත ශීර්ෂ ප්‍රවාහයක් යවන අතර, සේවාදායකය එක් එක් ශීර්ෂය ගබඩා කිරීමට මතකයේ බෆරයක් වෙන් කරන අතර සැසිය අවසන් වන තෙක් එය මුදා නොහරියි. ;
  • CVE-2019-9517 (අභ්‍යන්තර දත්ත බෆරින්) - ප්‍රහාරකයා විවෘත කරයි
    සීමාවකින් තොරව දත්ත යැවීමට සේවාදායකය සඳහා HTTP/2 ස්ලයිඩින් කවුළුව, නමුත් TCP කවුළුව වසා තබයි, දත්ත ඇත්ත වශයෙන්ම සොකට් වෙත ලිවීම වළක්වයි. ඊළඟට, ප්රහාරකයා විශාල ප්රතිචාරයක් අවශ්ය වන ඉල්ලීම් යවයි;

  • CVE-2019-9518 (හිස් රාමු ගංවතුර) - ප්‍රහාරකයෙකු DATA, ශීර්ෂක, CONTINUATION, හෝ PUSH_PROMISE ආකාරයේ රාමු ප්‍රවාහයක් යවයි, නමුත් හිස් බර පැටවීම සහ ප්‍රවාහ අවසන් කිරීමේ ධජය නැත. සේවාදායකයා විසින් ප්‍රහාරකයා විසින් පරිභෝජනය කරන කලාප පළලට අසමානුපාතිකව, එක් එක් රාමුව සැකසීමට කාලය ගත කරයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න