Amazon Web Services (AWS), Cloudflare e Google anunciaram na terça-feira (10), que tomaram medidas para mitigar ataques de negação de serviço distribuído (DDoS) recordes que se basearam em uma técnica inovadora chamada HTTP/2 Rapid Reset.
Os ataques de camada 7 foram detectados no final de agosto de 2023, conforme divulgado pelas empresas de forma coordenada. A vulnerabilidade subjacente a esses ataques está sendo rastreada como CVE-2023-44487 e possui uma pontuação CVSS de 7,5 em um máximo de 10.
Os ataques direcionados à infraestrutura em nuvem do Google atingiram um pico de 398 milhões de solicitações por segundo (RPS), enquanto os direcionados à AWS e Cloudflare excederam um volume de 155 milhões e 201 milhões de RPS, respectivamente.
HTTP/2 Rapid Reset refere-se a uma falha zero-day no protocolo HTTP/2 que pode ser explorada para realizar ataques DDoS. Uma característica significativa do HTTP/2 é o multiplexing de solicitações em uma única conexão TCP, que se manifesta na forma de fluxos simultâneos.
Um cliente que deseja abortar uma solicitação pode emitir um quadro RST_STREAM para interromper a troca de dados. O ataque Rapid Reset aproveita esse método para enviar e cancelar solicitações em rápida sucessão, contornando assim o limite de fluxo simultâneo do servidor e sobrecarregando-o sem atingir seu limite configurado.