Une nouvelle vulnérabilité HTTP/2 expose les serveurs web à des attaques DoS

De nouvelles recherches ont révélé une vulnérabilité dans le protocole HTTP/2, connue sous le nom de HTTP/2 CONTINUATION Flood, qui permet des attaques par déni de service (DoS).

Ce problème, découvert par le chercheur en sécurité Bartek Nowotarski et signalé au CERT/CC le 25 janvier 2024, provient d’une mauvaise gestion des trames CONTINUATION, un composant utilisé pour transmettre des listes d’en-têtes étendues au sein d’un flux unique. L’avis du CERT/CC souligne que les attaquants qui exploitent cette vulnérabilité peuvent envoyer des trames CONTINUATION continues sans les conclure par un drapeau END_HEADERS, ce qui peut entraîner des pannes de serveur ou des baisses de performance significatives dues à des conditions de mémoire insuffisante ou à l’épuisement de l’unité centrale.

Cette méthode d’attaque est particulièrement insidieuse car elle ne laisse pas de traces dans les journaux d’accès HTTP, ce qui permet aux attaquants de perturber le fonctionnement des serveurs avec une détectabilité minimale. La faille a été identifiée dans plusieurs implémentations du protocole HTTP/2, affectant des projets majeurs comme Apache HTTP Server, Apache Tomcat, et Node.js entre autres. Les entités concernées sont invitées à mettre à jour leur logiciel pour pallier cette vulnérabilité.

Dans les cas où les mises à jour ne sont pas disponibles, il est recommandé de désactiver temporairement HTTP/2 par mesure de précaution. Cette découverte souligne la nécessité impérieuse de traiter et d’examiner avec diligence les trames de protocole afin de se prémunir contre de telles vulnérabilités, qui peuvent compromettre la disponibilité et la sécurité des serveurs.

Partager cet article sur les médias sociaux :

Abonnez-vous à Notre Infolettre !

Restez au fait des risques de cybersécurité, de l’évolution des menaces et de l’actualité du secteur.

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Dernières Nouvelles

Services en Vedette

Actualités Concernant la Cybersécurité

Qu’il s’agisse de cyberattaques majeures, de vulnérabilités critiques récemment découvertes ou de bonnes pratiques recommandées, lisez d’abord ici :

BOOK A MEETING

Enter your Email Address

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* No free email provider (e.g: gmail.com, hotmail.com, etc.)

PLANIFIER UNE RENCONTRE

Saisissez Votre Adresse Courriel

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

* Pas de fournisseur de courrier électronique gratuit (par exemple : gmail.com, hotmail.com, etc.)

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.