De nouvelles recherches ont révélé une vulnérabilité dans le protocole HTTP/2, connue sous le nom de HTTP/2 CONTINUATION Flood, qui permet des attaques par déni de service (DoS).
Ce problème, découvert par le chercheur en sécurité Bartek Nowotarski et signalé au CERT/CC le 25 janvier 2024, provient d’une mauvaise gestion des trames CONTINUATION, un composant utilisé pour transmettre des listes d’en-têtes étendues au sein d’un flux unique. L’avis du CERT/CC souligne que les attaquants qui exploitent cette vulnérabilité peuvent envoyer des trames CONTINUATION continues sans les conclure par un drapeau END_HEADERS, ce qui peut entraîner des pannes de serveur ou des baisses de performance significatives dues à des conditions de mémoire insuffisante ou à l’épuisement de l’unité centrale.
Cette méthode d’attaque est particulièrement insidieuse car elle ne laisse pas de traces dans les journaux d’accès HTTP, ce qui permet aux attaquants de perturber le fonctionnement des serveurs avec une détectabilité minimale. La faille a été identifiée dans plusieurs implémentations du protocole HTTP/2, affectant des projets majeurs comme Apache HTTP Server, Apache Tomcat, et Node.js entre autres. Les entités concernées sont invitées à mettre à jour leur logiciel pour pallier cette vulnérabilité.
Dans les cas où les mises à jour ne sont pas disponibles, il est recommandé de désactiver temporairement HTTP/2 par mesure de précaution. Cette découverte souligne la nécessité impérieuse de traiter et d’examiner avec diligence les trames de protocole afin de se prémunir contre de telles vulnérabilités, qui peuvent compromettre la disponibilité et la sécurité des serveurs.