HTTP/2 Rapid Reset: 기록적인 공격의 분석
The Cloudflare Blog
최근 제로데이 취약점으로 공개된 HTTP/2 Rapid Reset을 이용한 공격이 Cloudflare, Google, AWS에 모두 있었음을 발견하고 협력해서 대처했다고 합니다. 온라인에 빠르게 돌았지만 아주 크게 피해를 입은 서비스까지는 없는 듯 합니다.
HTTP/2는 스트림을 열어서 서버와 클라이언트가 통신을 할 수 있는데 당연히 한 클라이언트가 여러개의 스트림을 여는 것도 가능합니다. 어떤 요청을 보내고 클라이언트의 상황상 더이상 필요가 없을 경우 서버에서 불필요한 작업을 하지 않도록 취소 요청을 보내기도 하는데 HTTP/2 스트림에도 이 기능이 구현되어 있기 때문에 클라이언트가 열려있는 스트림을 취소할 수 있습니다.
취소라고는 하지만 서버가 스트림을 정료처리하려면 작업이 필요하기 때문에 클라이언트가 빠르게 스트림 취소 요청을 계속 보냄으로써 서버가 취소 요청을 처리하느라고 자원을 다 사용해서 서비스 거부 공격이 발생하게 됩니다.
https://blog.cloudflare.com/ko-kr/technical-breakdown-http2-rapid-reset-ddos-attack-ko-kr/
다음 내용이 궁금하다면?
이미 회원이신가요?
2023년 10월 30일 오후 11:05
오
... 더 보기1
... 더 보기