一、 漏洞 CVE-2025-8671 基础信息
漏洞信息
                                        # Nginx 1.23.3 远程代码执行漏洞

## 概述

客户端通过触发 HTTP/2 流重置,导致服务器资源被大量消耗,可能引发拒绝服务(DoS)漏洞。该问题是由于 HTTP/2 实现中的流状态处理与协议规范不一致所致。

## 影响版本

暂未公布具体受影响的产品和版本信息,相关 CVE 将随详情更新。

## 细节

攻击者通过在连接中快速打开流并触发服务器重置(例如使用畸形帧或违反流量控制),使服务器不正确地计算流数量。尽管协议层面认为这些流已关闭,但服务器内部仍在进行处理,导致流状态未被正确清理。

## 影响

服务器可能在单个连接上处理大量并发流,超出预期负载,从而导致资源耗尽和拒绝服务。
                                        
神龙判断

是否为 Web 类漏洞:

判断理由:

是。这个漏洞涉及HTTP/2服务端在处理客户端触发的流重置时存在的资源管理错误,导致服务器资源过度消耗,可能引发拒绝服务(DoS)攻击。具体来说,攻击者可以通过发送畸形帧或流量控制错误来快速触发服务器重置流,即使这些流在协议层面上被视为已关闭,但服务器后端仍继续处理,从而允许攻击者迫使服务器在单一连接上处理无限数量的并发流。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
CVE-2025-8671
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A mismatch caused by client-triggered server-sent stream resets between HTTP/2 specifications and the internal architectures of some HTTP/2 implementations may result in excessive server resource consumption leading to denial-of-service (DoS). By opening streams and then rapidly triggering the server to reset them—using malformed frames or flow control errors—an attacker can exploit incorrect stream accounting. Streams reset by the server are considered closed at the protocol level, even though backend processing continues. This allows a client to cause the server to handle an unbounded number of concurrent streams on a single connection. This CVE will be updated as affected product details are released.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
SUSE Linux多款产品 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
SUSE Linux Enterprise Desktop是德国SUSE公司的一个企业服务器版Linux桌面操作系统。 SUSE Linux多款产品存在安全漏洞,该漏洞源于HTTP/2实现中流重置导致服务器资源消耗过度,可能导致拒绝服务攻击。以下产品受到影响:Enterprise Module for Development Tools、Enterprise High Performance Computing、Enterprise Desktop等。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-8671 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2025-25063 MadeYouReset HTTP/2 DDoS https://github.com/moften/CVE-2025-8671-MadeYouReset-HTTP-2-DDoS POC详情
2 PoC para validar vulnerabilidade MadeYouReset https://github.com/mateusm1403/PoC-CVE-2025-8671-MadeYouReset-HTTP-2 POC详情
3 PoC éducatif pour la vulnérabilité CVE-2025-8671 (DoS HTTP/2 sur lighttpd). À utiliser uniquement en laboratoire local. https://github.com/abiyeenzo/CVE-2025-8671 POC详情
三、漏洞 CVE-2025-8671 的情报信息
  • 标题: Page not found · GitHub · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Safety and Security Notices - Wind River Support Network -- 🔗来源链接

    标签:

    神龙速读
  • 标题: HTTP/2 MadeYouReset DDoS vulnerability · Advisory · h2o/h2o · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: HTTP2Session cleanups. by sbordet · Pull Request #13449 · jetty/jetty.project · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: fastly status page -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Merge commit from fork · h2o/h2o@4729b66 · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • 标题: MadeYouReset | Gal Bar Nahum's Blog -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Security vulnerability: CVE-2025-8671: HTTP/2 'MadeYouReset' DoS attack | Support | SUSE -- 🔗来源链接

    标签:

    神龙速读
  • 标题: VU#767506 - HTTP/2 implementations are vulnerable to "MadeYouReset" DoS attack through HTTP/2 control frames -- 🔗来源链接

    标签:

    神龙速读
  • 标题: VSV00017 Varnish HTTP/2 Made You Reset Attack — Varnish HTTP Cache -- 🔗来源链接

    标签:

    神龙速读
  • 标题: [CVE-2025-8671] DNS over HTTPs (DoH) DDoS using MadeYouReset HTTP/2 Vulnerability (#5325) · Issue · isc-projects/bind9 -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Rapid-reset attack mitigation · Issue #2439 · tempesta-tech/tempesta -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2025-8671
四、漏洞 CVE-2025-8671 的评论

暂无评论


发表评论