최근 제로데이 취약점으로 공개된 HTTP/2 Rapid Reset을 이용한 공격이 Cloudflare, Google, AWS에 모두 있었음을 발견하고 협력해서 대처했다고 합니다. 온라인에 빠르게 돌았지만 아주 크게 피해를 입은 서비스까지는 없는 듯 합니다.


HTTP/2는 스트림을 열어서 서버와 클라이언트가 통신을 할 수 있는데 당연히 한 클라이언트가 여러개의 스트림을 여는 것도 가능합니다. 어떤 요청을 보내고 클라이언트의 상황상 더이상 필요가 없을 경우 서버에서 불필요한 작업을 하지 않도록 취소 요청을 보내기도 하는데 HTTP/2 스트림에도 이 기능이 구현되어 있기 때문에 클라이언트가 열려있는 스트림을 취소할 수 있습니다.


취소라고는 하지만 서버가 스트림을 정료처리하려면 작업이 필요하기 때문에 클라이언트가 빠르게 스트림 취소 요청을 계속 보냄으로써 서버가 취소 요청을 처리하느라고 자원을 다 사용해서 서비스 거부 공격이 발생하게 됩니다.


https://blog.cloudflare.com/ko-kr/technical-breakdown-http2-rapid-reset-ddos-attack-ko-kr/

HTTP/2 Rapid Reset: 기록적인 공격의 분석

The Cloudflare Blog

HTTP/2 Rapid Reset: 기록적인 공격의 분석

다음 내용이 궁금하다면?

또는

이미 회원이신가요?

2023년 10월 30일 오후 11:05

댓글 0

    함께 읽은 게시물

    [Dev.to] 2025년에 주목해야 할 최고의 오픈 소스 프로젝트

    ... 더 보기

    Top Open Source Projects to Watch in 2025

    DEV Community

    Top Open Source Projects to Watch in 2025

    개발자의 장애 공유 문화

    ... 더 보기

    개발자의 장애 공유 문화

    K리그 프로그래머

    개발자의 장애 공유 문화

     • 

    저장 23 • 조회 4,149



    간만에 공개 발표를.. 이번 주 토요일,

    ... 더 보기

    Build with AI 2025 Seoul - 이벤터스

    event-us.kr

    Build with AI 2025 Seoul - 이벤터스

    조회 1,257


    요즘 사람들이 가장 많이 AI를 활용하는 분야 Top 10

    1

    ... 더 보기

    How People Are Really Using Gen AI in 2025

    Harvard Business Review

    How People Are Really Using Gen AI in 2025

     • 

    저장 4 • 조회 737