HTTP/2 پروٹوکول کے مختلف نفاذ میں 8 DoS کمزوریوں کی نشاندہی کی گئی ہے۔

Netflix اور Google کے محققین شناخت HTTP/2 پروٹوکول کے مختلف نفاذ میں آٹھ کمزوریاں ہیں جو کسی خاص طریقے سے نیٹ ورک کی درخواستوں کا سلسلہ بھیج کر سروس سے انکار کا سبب بن سکتی ہیں۔ یہ مسئلہ HTTP/2 سپورٹ والے زیادہ تر HTTP سرورز کو کسی حد تک متاثر کرتا ہے اور اس کے نتیجے میں کارکن کی میموری ختم ہوجاتی ہے یا بہت زیادہ CPU بوجھ پیدا ہوتا ہے۔ کمزوریوں کو ختم کرنے والی اپ ڈیٹس پہلے ہی میں پیش کی گئی ہیں۔ nginx 1.16.1/1.17.3 и H2O 2.2.6۔، لیکن ابھی کے لئے دستیاب نہیں اپاچی httpd کے لیے اور دیگر مصنوعات.

بائنری ڈھانچے کے استعمال سے منسلک HTTP/2 پروٹوکول میں متعارف ہونے والی پیچیدگیوں کے نتیجے میں مسائل، کنکشن کے اندر ڈیٹا کے بہاؤ کو محدود کرنے کا نظام، ایک بہاؤ کو ترجیح دینے کا طریقہ کار، اور HTTP/2 کنکشن پر کام کرنے والے ICMP جیسے کنٹرول پیغامات کی موجودگی۔ سطح (مثال کے طور پر، پنگ، ری سیٹ، اور بہاؤ کی ترتیبات)۔ بہت سے نفاذات نے کنٹرول پیغامات کے بہاؤ کو مناسب طریقے سے محدود نہیں کیا، درخواستوں پر کارروائی کرتے وقت ترجیحی قطار کا مؤثر طریقے سے انتظام نہیں کیا، یا بہاؤ کنٹرول الگورتھم کے ذیلی بہترین نفاذ کا استعمال کیا۔

زیادہ تر شناخت شدہ حملے کے طریقے سرور کو کچھ درخواستیں بھیجنے کے لیے آتے ہیں، جس کے نتیجے میں جوابات کی ایک بڑی تعداد پیدا ہوتی ہے۔ اگر کلائنٹ ساکٹ سے ڈیٹا نہیں پڑھتا ہے اور کنکشن بند نہیں کرتا ہے، تو سرور سائیڈ پر جوابی بفرنگ قطار مسلسل بھرتی رہتی ہے۔ یہ رویہ نیٹ ورک کنکشن کی پروسیسنگ کے لیے قطار کے انتظام کے نظام پر بوجھ پیدا کرتا ہے اور، نفاذ کی خصوصیات پر منحصر ہے، دستیاب میموری یا CPU وسائل کی تھکن کا باعث بنتا ہے۔

شناخت شدہ خطرات:

  • CVE-2019-9511 (Data Dribble) - ایک حملہ آور سلائیڈنگ ونڈو کے سائز اور دھاگے کی ترجیح میں ہیرا پھیری کرکے متعدد تھریڈز میں ڈیٹا کی ایک بڑی مقدار کی درخواست کرتا ہے، سرور کو 1-بائٹ بلاکس میں ڈیٹا کی قطار لگانے پر مجبور کرتا ہے۔
  • CVE-2019-9512 (پنگ فلڈ) - ایک حملہ آور HTTP/2 کنکشن پر پنگ پیغامات کو مسلسل زہر دیتا ہے، جس کی وجہ سے دوسری طرف سیلاب کے لیے بھیجے گئے جوابات کی اندرونی قطار ہوتی ہے۔
  • CVE-2019-9513 (ریسورس لوپ) - ایک حملہ آور متعدد درخواست کے تھریڈز بناتا ہے اور تھریڈز کی ترجیح کو مسلسل تبدیل کرتا رہتا ہے، جس کی وجہ سے ترجیحی درخت بدل جاتا ہے۔
  • CVE-2019-9514 (ری سیٹ فلڈ) - ایک حملہ آور متعدد تھریڈز بناتا ہے
    اور ہر تھریڈ کے ذریعے ایک غلط درخواست بھیجتا ہے، جس کی وجہ سے سرور RST_STREAM فریم بھیجتا ہے، لیکن جوابی قطار کو بھرنے کے لیے انہیں قبول نہیں کرتا ہے۔

  • CVE-2019-9515 (سیٹنگز فلڈ) - حملہ آور خالی "SETTINGS" فریموں کا ایک سلسلہ بھیجتا ہے، جس کے جواب میں سرور کو ہر درخواست کی وصولی کو تسلیم کرنا ہوگا۔
  • CVE-2019-9516 (0-لمبائی ہیڈر لیک) - ایک حملہ آور null نام اور ایک null قدر کے ساتھ ہیڈرز کا ایک سلسلہ بھیجتا ہے، اور سرور ہر ہیڈر کو ذخیرہ کرنے کے لیے میموری میں ایک بفر مختص کرتا ہے اور سیشن کے ختم ہونے تک اسے جاری نہیں کرتا ہے۔ ;
  • CVE-2019-9517 (اندرونی ڈیٹا بفرنگ) - حملہ آور کھل گیا
    سرور کے لیے HTTP/2 سلائیڈنگ ونڈو بغیر کسی پابندی کے ڈیٹا بھیجتی ہے، لیکن TCP ونڈو کو بند رکھتی ہے، ڈیٹا کو حقیقت میں ساکٹ میں لکھے جانے سے روکتی ہے۔ اگلا، حملہ آور درخواستیں بھیجتا ہے جس کے لیے بڑے ردعمل کی ضرورت ہوتی ہے۔

  • CVE-2019-9518 (Empty Frames Flood) - ایک حملہ آور ڈیٹا، HEADERS، CONTINUATION، یا PUSH_PROMISE قسم کے فریموں کا ایک سلسلہ بھیجتا ہے، لیکن خالی پے لوڈ کے ساتھ اور کوئی بہاؤ ختم کرنے والے پرچم کے ساتھ۔ سرور ہر فریم پر کارروائی کرنے میں وقت صرف کرتا ہے، حملہ آور کے استعمال کردہ بینڈوتھ سے غیر متناسب۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں