# Nginx 1.23.3 远程代码执行漏洞
## 概述
客户端通过触发 HTTP/2 流重置,导致服务器资源被大量消耗,可能引发拒绝服务(DoS)漏洞。该问题是由于 HTTP/2 实现中的流状态处理与协议规范不一致所致。
## 影响版本
暂未公布具体受影响的产品和版本信息,相关 CVE 将随详情更新。
## 细节
攻击者通过在连接中快速打开流并触发服务器重置(例如使用畸形帧或违反流量控制),使服务器不正确地计算流数量。尽管协议层面认为这些流已关闭,但服务器内部仍在进行处理,导致流状态未被正确清理。
## 影响
服务器可能在单个连接上处理大量并发流,超出预期负载,从而导致资源耗尽和拒绝服务。
是否为 Web 类漏洞: 是
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | CVE-2025-25063 MadeYouReset HTTP/2 DDoS | https://github.com/moften/CVE-2025-8671-MadeYouReset-HTTP-2-DDoS | POC详情 |
| 2 | PoC para validar vulnerabilidade MadeYouReset | https://github.com/mateusm1403/PoC-CVE-2025-8671-MadeYouReset-HTTP-2 | POC详情 |
| 3 | PoC éducatif pour la vulnérabilité CVE-2025-8671 (DoS HTTP/2 sur lighttpd). À utiliser uniquement en laboratoire local. | https://github.com/abiyeenzo/CVE-2025-8671 | POC详情 |
标题: HTTP2Session cleanups. by sbordet · Pull Request #13449 · jetty/jetty.project · GitHub -- 🔗来源链接
标签:
神龙速读标题: Security vulnerability: CVE-2025-8671: HTTP/2 'MadeYouReset' DoS attack | Support | SUSE -- 🔗来源链接
标签:
神龙速读标题: VU#767506 - HTTP/2 implementations are vulnerable to "MadeYouReset" DoS attack through HTTP/2 control frames -- 🔗来源链接
标签:
神龙速读标题: [CVE-2025-8671] DNS over HTTPs (DoH) DDoS using MadeYouReset HTTP/2 Vulnerability (#5325) · Issue · isc-projects/bind9 -- 🔗来源链接
标签:
神龙速读暂无评论