20 पॉइंट द्वारा kuroneko 2023-10-11 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • Google ने प्रति सेकंड 39.8 करोड़ requests आने वाले अब तक के सबसे बड़े DDoS हमले को संभाला।
    • हमले के 2 मिनट के दौरान आए requests की संख्या Wikipedia के 1 महीने के ट्रैफिक से अधिक थी।
  • यह हमला HTTP/2 की नई भेद्यता Rapid Reset के कारण हुआ।
    • यह HTTP/2 के काम करने के तरीके के अनुसार stream multiplexing और request cancellation फीचर का उपयोग करता है।
    • एक क्लाइंट नेटवर्क bandwidth जितनी अनुमति दे, उतनी लगभग असीमित संख्या में requests बना सकता है।
      • सामान्यतः layer 7 DoS हमले RTT और concurrent connections पर निर्भर होते हैं, इसलिए एक क्लाइंट द्वारा बहुत अधिक requests बनाना सीमित होता है।
      • लेकिन इस तरीके में request बनाने के तुरंत बाद उसे cancel करके बहुत तेज़ी से requests उत्पन्न की जा सकती हैं।
    • पहले के रिकॉर्ड-स्तरीय DDoS हमलों से अलग, इसमें कम संख्या के devices से भी प्रभावी हमला संभव है।
    • इस भेद्यता की जानकारी CVE-2023-44487 में उपलब्ध है, और इसका CVSS स्कोर 7.5 है, जो गंभीर स्तर को दर्शाता है।
  • अन्य प्रदाताओं Cloudflare और AWS ने भी क्रमशः 20.1 करोड़ RPS और 15.5 करोड़ RPS के DDoS हमले झेले।
    • Cloudflare ने बताया कि हमला लगभग 20,000 botnet devices द्वारा किया गया था।
      • पहले के विशाल DDoS हमले आमतौर पर लाखों से लेकर करोड़ों botnet devices के जरिए होते थे।
  • Nginx, Caddy जैसे web servers तेज़ी से patches जारी कर रहे हैं।

1 टिप्पणियां

 
kuroneko 2023-10-11

प्रति सेकंड लगभग 40 करोड़ requests... सच में बेहद डरावना है।
यह HTTP/2 implementation में मौजूद एक vulnerability थी, लेकिन इसे mitigate करने वाले Google, Cloudflare, AWS आदि भी कमाल के हैं।

सबसे दिलचस्प बात मुझे यह लगती है कि HAProxy ने 2018 में ही इस समस्या को हल कर दिया था।
उस समय उन्होंने इस vulnerability को पहचानकर fix नहीं किया था, लेकिन बाद में दोबारा देखने पर पता चला कि 2018 में उठाया गया मुद्दा ही इस vulnerability को हल करने का विचार था।

खैर, जो लोग web server इस्तेमाल कर रहे हैं, वे कृपया उस version में update कर लें जिसमें यह vulnerability ठीक की जा चुकी है।