HTTP/2 நெறிமுறையின் பல்வேறு செயலாக்கங்களில் 8 DoS பாதிப்புகள் கண்டறியப்பட்டுள்ளன

Netflix மற்றும் Google இன் ஆராய்ச்சியாளர்கள் அடையாளம் காணப்பட்டது HTTP/2 நெறிமுறையின் பல்வேறு செயலாக்கங்களில் எட்டு பாதிப்புகள் உள்ளன, அவை குறிப்பிட்ட வழியில் நெட்வொர்க் கோரிக்கைகளை அனுப்புவதன் மூலம் சேவை மறுப்பை ஏற்படுத்தலாம். சிக்கல் HTTP/2 ஆதரவுடன் கூடிய பெரும்பாலான HTTP சேவையகங்களை ஓரளவிற்கு பாதிக்கிறது மற்றும் பணியாளரின் நினைவகம் தீர்ந்துவிடும் அல்லது அதிக CPU சுமையை உருவாக்குகிறது. பாதிப்புகளை நீக்கும் புதுப்பிப்புகள் ஏற்கனவே வழங்கப்பட்டுள்ளன nginx 1.16.1/1.17.3 и H2O 2.2.6, ஆனால் இப்போதைக்கு கிடைக்கவில்லை அப்பாச்சிக்கு httpd மற்றும் மற்ற பொருட்கள்.

பைனரி கட்டமைப்புகளின் பயன்பாடு, இணைப்புகளுக்குள் தரவு ஓட்டங்களைக் கட்டுப்படுத்தும் அமைப்பு, ஓட்ட முன்னுரிமை பொறிமுறை மற்றும் HTTP/2 இணைப்பில் இயங்கும் ICMP போன்ற கட்டுப்பாட்டுச் செய்திகளின் இருப்பு ஆகியவற்றுடன் தொடர்புடைய HTTP/2 நெறிமுறையில் அறிமுகப்படுத்தப்பட்ட சிக்கல்களால் சிக்கல்கள் ஏற்பட்டன. நிலை (உதாரணமாக, பிங், மீட்டமைப்பு மற்றும் ஓட்ட அமைப்புகள்). பல செயலாக்கங்கள் கட்டுப்பாட்டு செய்திகளின் ஓட்டத்தை சரியாக கட்டுப்படுத்தவில்லை, கோரிக்கைகளை செயலாக்கும் போது முன்னுரிமை வரிசையை திறமையாக நிர்வகிக்கவில்லை அல்லது ஃப்ளோ கன்ட்ரோல் அல்காரிதங்களின் துணைச் செயலாக்கங்களைப் பயன்படுத்தியது.

அடையாளம் காணப்பட்ட தாக்குதல் முறைகளில் பெரும்பாலானவை சேவையகத்திற்கு சில கோரிக்கைகளை அனுப்புவதுடன், அதிக எண்ணிக்கையிலான பதில்களை உருவாக்க வழிவகுத்தது. கிளையன்ட் சாக்கெட்டிலிருந்து தரவைப் படிக்கவில்லை மற்றும் இணைப்பை மூடவில்லை என்றால், சேவையக பக்கத்தில் உள்ள பதில் இடையக வரிசை தொடர்ந்து நிரப்பப்படும். இந்த நடத்தை நெட்வொர்க் இணைப்புகளை செயலாக்குவதற்கு வரிசை மேலாண்மை அமைப்பில் ஒரு சுமையை உருவாக்குகிறது மற்றும் செயல்படுத்தும் அம்சங்களைப் பொறுத்து, கிடைக்கக்கூடிய நினைவகம் அல்லது CPU ஆதாரங்கள் தீர்ந்துவிடும்.

அடையாளம் காணப்பட்ட பாதிப்புகள்:

  • CVE-2019-9511 (டேட்டா டிரிபிள்) - ஸ்லைடிங் விண்டோ அளவு மற்றும் த்ரெட் முன்னுரிமையைக் கையாள்வதன் மூலம், தாக்குபவர், 1-பைட் தொகுதிகளில் தரவை வரிசைப்படுத்த சர்வரை கட்டாயப்படுத்துவதன் மூலம், பல த்ரெட்களில் அதிக அளவிலான தரவைக் கோருகிறார்;
  • CVE-2019-9512 (பிங் ஃப்ளட்) - தாக்குபவர், HTTP/2 இணைப்பு மூலம் பிங் செய்திகளைத் தொடர்ந்து விஷமாக்குகிறார், இதனால் அனுப்பப்பட்ட பதில்களின் உள் வரிசை மறுபுறத்தில் வெள்ளம் ஏற்பட காரணமாகிறது;
  • CVE-2019-9513 (Resource Loop) - தாக்குபவர் பல கோரிக்கைத் தொடரிழைகளை உருவாக்கி, தொடரிழைகளின் முன்னுரிமையைத் தொடர்ந்து மாற்றுகிறார், இதனால் முன்னுரிமை மரம் கலக்கப்படுகிறது;
  • CVE-2019-9514 (வெள்ளத்தை மீட்டமை) - தாக்குபவர் பல நூல்களை உருவாக்குகிறார்
    ஒவ்வொரு தொடரிழை வழியாகவும் ஒரு தவறான கோரிக்கையை அனுப்புகிறது, இதனால் சேவையகம் RST_STREAM பிரேம்களை அனுப்புகிறது, ஆனால் மறுமொழி வரிசையை நிரப்ப அவற்றை ஏற்காது;

  • CVE-2019-9515 (அமைப்புகள் வெள்ளம்) - தாக்குபவர் வெற்று “அமைப்புகள்” பிரேம்களின் ஸ்ட்ரீமை அனுப்புகிறார், அதற்கு பதிலளிக்கும் விதமாக ஒவ்வொரு கோரிக்கையின் ரசீதையும் சேவையகம் ஒப்புக் கொள்ள வேண்டும்;
  • CVE-2019-9516 (0-நீளத் தலைப்புகள் கசிவு) - தாக்குபவர் ஒரு பூஜ்யப் பெயர் மற்றும் பூஜ்ய மதிப்பு கொண்ட தலைப்புகளின் ஸ்ட்ரீமை அனுப்புகிறார், மேலும் ஒவ்வொரு தலைப்பையும் சேமிப்பதற்காக சர்வர் நினைவகத்தில் ஒரு இடையகத்தை ஒதுக்குகிறது மற்றும் அமர்வு முடியும் வரை அதை வெளியிடாது ;
  • CVE-2019-9517 (இன்டர்னல் டேட்டா பஃபரிங்) - தாக்குபவர் திறக்கிறார்
    HTTP/2 ஸ்லைடிங் விண்டோவில் சர்வர் தரவை கட்டுப்பாடுகள் இல்லாமல் அனுப்புகிறது, ஆனால் TCP சாளரத்தை மூடி வைத்திருக்கிறது, தரவு உண்மையில் சாக்கெட்டில் எழுதப்படுவதைத் தடுக்கிறது. அடுத்து, தாக்குபவர் பெரிய பதில் தேவைப்படும் கோரிக்கைகளை அனுப்புகிறார்;

  • CVE-2019-9518 (காலி பிரேம்கள் வெள்ளம்) - டேட்டா, ஹெடர்கள், தொடர்ச்சி அல்லது PUSH_PROMISE வகையின் பிரேம்களின் ஸ்ட்ரீமை தாக்குபவர் அனுப்புகிறார், ஆனால் வெற்று பேலோடு மற்றும் ஃப்ளோ டெர்மினேஷன் கொடி இல்லாமல். சேவையகம் ஒவ்வொரு சட்டகத்தையும் செயலாக்க நேரத்தைச் செலவிடுகிறது, தாக்குபவர் நுகரும் அலைவரிசைக்கு விகிதாசாரமற்றது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்