# N/A
## 漏洞概述
HTTP/2协议允许通过快速重置多个流来发起拒绝服务攻击,从而消耗服务器资源。
## 影响版本
未指定具体版本,但漏洞在2023年8月至10月期间在野外被利用。
## 细节
攻击者可以利用HTTP/2协议中的请求取消功能快速重置多个流,从而导致服务器资源过度消耗。
## 影响
服务器资源消耗,可能导致服务不可用。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Basic vulnerability scanning to see if web servers may be vulnerable to CVE-2023-44487 | https://github.com/bcdannyboy/CVE-2023-44487 | POC详情 |
| 2 | Proof of concept for DoS exploit | https://github.com/imabee101/CVE-2023-44487 | POC详情 |
| 3 | Test Script for CVE-2023-44487 | https://github.com/ByteHackr/CVE-2023-44487 | POC详情 |
| 4 | CVE-2023-44487 | https://github.com/pabloec20/rapidreset | POC详情 |
| 5 | Tool for testing mitigations and exposure to Rapid Reset DDoS (CVE-2023-44487) | https://github.com/secengjeff/rapidresetclient | POC详情 |
| 6 | A python based exploit to test out rapid reset attack (CVE-2023-44487) | https://github.com/studiogangster/CVE-2023-44487 | POC详情 |
| 7 | None | https://github.com/ReToCode/golang-CVE-2023-44487 | POC详情 |
| 8 | HTTP/2 RAPID RESET | https://github.com/sigridou/CVE-2023-44487 | POC详情 |
| 9 | Highly configurable tool to check a server's vulnerability against CVE-2023-44487 by rapidly sending HEADERS and RST_STREAM frames and documenting the server's responses. | https://github.com/ndrscodes/http2-rst-stream-attacker | POC详情 |
| 10 | Examples for Implementing cve-2023-44487 ( HTTP/2 Rapid Reset Attack ) Concept | https://github.com/nxenon/cve-2023-44487 | POC详情 |
| 11 | A tool to check how well a system can handle Rapid Reset DDoS attacks (CVE-2023-44487). | https://github.com/terrorist/HTTP-2-Rapid-Reset-Client | POC详情 |
| 12 | None | https://github.com/sigridou/CVE-2023-44487- | POC详情 |
| 13 | None | https://github.com/TYuan0816/cve-2023-44487 | POC详情 |
| 14 | None | https://github.com/sn130hk/CVE-2023-44487 | POC详情 |
| 15 | None | https://github.com/threatlabindonesia/CVE-2023-44487-HTTP-2-Rapid-Reset-Exploit-PoC | POC详情 |
| 16 | RapidResetClient | https://github.com/aulauniversal/CVE-2023-44487 | POC详情 |
| 17 | POC for CVE-2023-44487 | https://github.com/BMG-Black-Magic/CVE-2023-44487 | POC详情 |
| 18 | Tool for testing mitigations and exposure to Rapid Reset DDoS (CVE-2023-44487) | https://github.com/internalwhel/rapidresetclient | POC详情 |
| 19 | HTTP/2 Rapid Reset Exploit PoC | https://github.com/moften/CVE-2023-44487 | POC详情 |
| 20 | Demo for detection and mitigation of HTTP/2 Rapid Reset vulnerability (CVE-2023-44487) | https://github.com/zanks08/cve-2023-44487-demo | POC详情 |
| 21 | HTTP/2 Rapid Reset Exploit PoC | https://github.com/moften/CVE-2023-44487-HTTP-2-Rapid-Reset-Attack | POC详情 |
| 22 | A comprehensive Python testing tool for CVE-2023-44487, the HTTP/2 Rapid Reset vulnerability. This enhanced version provides granular control over testing parameters, multiple attack patterns, and advanced monitoring capabilities. | https://github.com/madhusudhan-in/CVE_2023_44487-Rapid_Reset | POC详情 |
| 23 | Proof of concept for DoS exploit | https://github.com/Appsynergy-io/CVE-2023-44487 | POC详情 |
| 24 | poc for the rst dos attack discovered in 2023 | https://github.com/tpirate/cve-2023-44487-POC | POC详情 |
| 25 | PoC for HTTP/2 Rapid Reset DDoS Vulnerability - CVE-2023-44487 | https://github.com/ReGeLePuMa/HTTP-2-Rapid-Reset-DDos | POC详情 |
| 26 | Replicable Blueprint for advanced DDoS Purple Teaming, engineered for the threat landscape. It integrates a Red Elite Teaming offensive suite—featuring multi-vector rotations, HTTP/2 Rapid Reset (CVE-2023-44487) exploitation, and mTLS 1.3-encrypted C2 orchestration—with a high-integrity 7-Tier Blue Elite Teaming defense-in-depth architecture. | https://github.com/sastraadiwiguna-purpleeliteteaming/DDoS-Purple-Teaming-Offensive-Multi-Vector-7-Tier-Defensive-Holistic-Blueprint- | POC详情 |
标题: Re-sync with internal repository following CVE-2023-44487 by facebook-github-bot · Pull Request #466 · facebook/proxygen · GitHub -- 🔗来源链接
标签:
神龙速读:
可以从该网页截图中提取以下关于漏洞的关键信息:
- **CVE编号**:CVE-2023-44487
- **影响的软件包**:nghttp2
- **相关仓库**:facebook/proxygen
- **修复措施**:通过合并 Pull Request #466,与内部仓库同步并修复漏洞。
- **事件时间线**:
- Pull Request 创建于 2023年10月11日,并于同日合并。
- 后续多次在其他仓库和项目中引用该修复,以解决相同的漏洞。
- **相关其他CVE和CVE编号引用**:
- CVE-2023-44487 SNYK-DEBIAN11-NGHTTP2-5953384
- CVE-2023-44487 SNYK-UBUNTU2204-NGHTTP2-5954819
- **参与者和提及**:
- mjorras 创建并合并了 Pull Request。
- 多个自动化工具(如 github-actions、upbound-bot、mend-for-github-com)在不同时间引用和提及此修复。
- 该修复被广泛引用,包括在多个仓库和项目的不同提交中。
标题: Add an HTTP/2 related rate limiting by maskit · Pull Request #10564 · apache/trafficserver · GitHub -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **漏洞标题**:Add an HTTP/2 related rate limiting #10564
- **合并时间**:2023年10月9日
- **分支信息**:从 `maskit:h2_hrhr_92x` 分支合并到 `apache:9.2.x` 分支
- **标签**:HTTP/2
- **里程碑**:9.2.3
- **关联的漏洞ID**
- CVE-2023-44487 SNYK-DEBIAN11-NGHTTP2-5953384
- CVE-2023-44487 SNYK-DEBIAN11-NGHTTP2-5953384
- **提及其它被影响的项目**
- grafana/loki
- DelineaXPM/dsv-k8s
- DelineaXPM/dsv-k8s-sidecar
- upbound/provider-upjet-azapi
- habitat-sh/foundational-packages
- **安全影响**
- 提及到了多个关闭的问题和安全漏洞提示(如CVE-2023-44487),说明与HTTP/2相关限流的增加对安全性影响较大。
标题: [http2] rapid reset attack by kazuho · Pull Request #3291 · h2o/h2o · GitHub -- 🔗来源链接
标签:
神龙速读:
### 关键漏洞信息
- **漏洞类型**: HTTP/2 快速重置攻击
- **相关工单**: #3291
- **涉及平台**: NGINX (根据相关工单的内容推测)
- **漏洞补丁**: 提交了一个提交语法解析修复,以增加在检测到可疑行为时延后处理请求
- **严重程度**: 牵涉到安全上的工单,表明其受到重视
- **影响范围**: 提及相关Snyk安全漏洞公告(CVE-2023-44487)
- **解决状态**: 工单已经被关闭,表示漏洞已被修复
标题: http: Fix CVE CVE-2023-44487 by phlax · Pull Request #30055 · envoyproxy/envoy · GitHub -- 🔗来源链接
标签:
神龙速读:
## 关键信息总结
- **漏洞编号**: CVE-2023-44487
- **修复PR编号**: #30055
- **影响**: 该漏洞可能导致HTTP连接过早重置流和从连接中处理的HTTP请求过多。
- **修复措施**:
- 关闭过早重置流的HTTP连接。
- 限制从连接中处理的HTTP请求的数量。
- **相关讨论**:
- 用户对新参数对用户影响的分析,包括识别快速重置攻击和处理不相关的请求。
- http.max_requests_per_io_cycle的作用以及在实践中如何影响Envoy的表现。
## 参与者和时间线
- **提出者**: phlax
- **合并者**: phlax
- **合并时间**: 2023年10月10日
- **关闭的关联问题**: CVE-2023-44487相关的问题已关闭。
标题: Release Release v1.59.2 · grpc/grpc · GitHub -- 🔗来源链接
标签:
标题: Oh noes! -- 🔗来源链接
标签:
神龙速读:
- **Error Message:** Access Denied
- **Error Code:** bacf8917032e5a7dfd6df88403e7faaff0c6095a40cca4c422c8489b9332811e
- **Protection:** Protected by Anubis from Techaro
- **Origin:** Made in Canada
- **Design Credit:** Mascot design by CELPHASE
标题: HTTP/2 Rapid Reset Attack Affecting Cisco Products: October 2023 -- 🔗来源链接
标签:
神龙速读:
### 关键信息总结
#### 漏洞概述
- **漏洞类型**: HTTP/2 Prior Request Attack
- **影响产品**: Cisco 产品
- **发布日期**: 2023年10月
#### 漏洞详情
- **CVE编号**: 多个CVE编号列出,具体见截图中的表格。
- **CVSS评分**: 各CVE的CVSS评分,最高为9.8(严重)。
- **漏洞描述**:
- 攻击者可以利用HTTP/2协议中的缺陷,通过构造恶意请求来发起攻击。
- 可能导致服务中断、数据泄露或远程代码执行等后果。
#### 影响范围
- **受影响的产品版本**: 具体版本号和型号在截图中详细列出。
- **不受影响的产品版本**: 也明确标注了哪些版本是安全的。
#### 解决方案与建议
- **修复措施**: Cisco已发布更新补丁,用户应尽快升级到最新版本。
- **临时缓解措施**: 在无法立即升级的情况下,可采取配置调整或其他防护手段减少风险。
#### 时间线
- **发现日期**: 漏洞被发现的具体时间。
- **公开披露日期**: 漏洞信息正式对外公布的时间。
#### 参考资料
- **相关链接**: 提供了更多技术细节和官方公告的链接。
注意:以上信息基于截图内容整理,具体操作请参考官方发布的完整公告。
标题: Fix for nginx and golang for CVE-2023-44487 by ddstreetmicrosoft · Pull Request #6381 · microsoft/azurelinux · GitHub -- 🔗来源链接
标签:
神龙速读:
从这个网页截图中可以获取以下关于漏洞的关键信息:
- **漏洞ID**:CVE-2023-44487
- **漏洞影响的组件**:nginx 和 golang
- **修复提交**:PR #6381
- **漏洞描述**:该漏洞的具体细节可以在 [NVD](https://nvd.nist.gov/vuln/detail/CVE-2023-44487) 查看
- **修复操作**:修改了nginx 和 golang的相关代码以修复CVE-2023-44487
- **测试方法**:使用自动构建流水线进行测试
- **相关链接**:
- NVD漏洞详情:https://nvd.nist.gov/vuln/detail/CVE-2023-44487
- 测试结果链接:https://dev.azure.com/mariner-org/mariner/_build/results?buildId=434010&view=results
这些信息表明该漏洞已经被修复并合并到`fasttrack/2.0`分支中,并在多个相关的项目中得到应用和验证。
标题: [SECURITY] [DSA 5558-1] netty security update -- 🔗来源链接
标签:vendor-advisory
神龙速读:
## 关键信息
- **安全公告编号**: DSA 5558-1
- **受影响的软件**: Netty
- **CVE编号**:
- CVE-2023-34462
- CVE-2023-44487
- **漏洞描述**:
- **CVE-2023-34462**: 客户端可能在TLS握手期间发送一个客户端hello包,导致服务器缓冲大量数据(最多16MB),最终导致OOM错误和拒绝服务。
- **CVE-2023-44487**: HTTP/2协议允许通过快速重置流请求并迅速取消,导致服务器资源消耗和拒绝服务,也称为“Rapid Reset Attack”。
- **已修复版本**:
- **bullseye**: 1:4.1.48-4+deb11u2
- **bookworm**: 1:4.1.48-7+deb12u1
- **推荐升级**: 建议用户升级Netty包以修复这些问题。
- **更多信息**:
- [Netty安全跟踪页](https://security-tracker.debian.org/tracker/netty)
标题: [SECURITY] Fedora 38 Update: nghttp2-1.52.0-2.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: mod_http2-2.0.25-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: nodejs20-20.8.1-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 38 Update: golang-1.20.10-2.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: mod_http2-2.0.25-1.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: golang-1.20.10-3.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 38 Update: trafficserver-9.2.3-1.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: Oh noes! -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: trafficserver-9.2.3-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 38 Update: nodejs18-18.18.2-1.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: nodejs18-18.18.2-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: nodejs20-20.8.1-1.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 38 Update: nodejs20-20.8.1-1.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: nodejs18-18.18.2-1.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: golang-1.21.3-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: nghttp2-1.51.0-2.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: trafficserver-9.2.3-1.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: mvfst-2023.10.16.00-1.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 38 Update: mcrouter-0.41.0.20231016-1.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 39 Update: nghttp2-1.55.1-4.fc39 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 38 Update: mod_http2-2.0.25-1.fc38 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] Fedora 37 Update: folly-2023.10.16.00-1.fc37 - package-announce - Fedora mailing-lists -- 🔗来源链接
标签:vendor-advisory
标题: [SECURITY] [DLA 3617-1] tomcat9 security update -- 🔗来源链接
标签:mailing-list
神龙速读:
- **Package**: tomcat9
- **Version**: 9.0.31-1~deb10u9
- **CVE IDs**: CVE-2023-24998, CVE-2023-41080, CVE-2023-42795, CVE-2023-44487, CVE-2023-45648
### 漏洞详情:
1. **CVE-2023-24998**
- **类型**: 拒绝服务 (DoS)
- **描述**: Tomcat 使用的 Apache Commons FileUpload 成分受到文件上传功能的漏洞影响,导致潜在的 DoS 攻击。
2. **CVE-2023-41080**
- **类型**: 开放重定向
- **描述**: 若 ROOT 网页应用配置使用 FORM 身份验证,则可能通过恶意 URL 触发重定向到攻击者指定的 URL。
3. **CVE-2023-42795**
- **类型**: 信息泄露
- **描述**: 在对象回收过程中可能出现错误,导致请求/响应中的信息泄露给下一个请求/响应。
4. **CVE-2023-44487**
- **类型**: DoS 攻击
- **描述**: 由于 HTTP/2 帧开销过高引发的快速重置攻击。
5. **CVE-2023-45648**
- **类型**: 请求走私
- **描述**: Tomcat 未能正确解析 HTTP trailer headers,导致单个请求被误认为多个请求,存在请求走私风险。
### 修复版本:
- 对于 Debian 10 Buster,已更新至版本 9.0.31-1~deb10u9 修复以上问题。
标题: oss-security - CVE-2023-44487: HTTP/2 Rapid Reset attack against many implementations -- 🔗来源链接
标签:mailing-list
标题: oss-security - Re: CVE-2023-44487: HTTP/2 Rapid Reset attack against many implementations -- 🔗来源链接
标签:mailing-list
暂无评论