O co jde?

Široce využívaný protokol HTTP/2 pro web servery obsahuje set osmi zranitelností, které umožnují DoS útok. Neopravená chyba na web serveru může vést k jeho kompromitaci. Během DoS útoku přestává server reagovat a znemožňuje přístup uživatelů a návštěvníků na webové stránky tím, že paralyzuje kritické webové služby.    

Varianty zranitelností

Bezpečnostní výzkumník Jonathan Looney ze společnosti Netflix objevil sedm těchto zranitelností, osmou pak Pioter Sikora ze společnosti Google. Nové zranitelnosti byly označeny jako:
  • CVE-2019-9511 (Data Dribble)
  • CVE-2019-9512 (Ping Flood)
  • CVE-2019-9513 (Resource Loop)
  • CVE-2019-9514 (Reset Flood)
  • CVE-2019-9515 (Settings Flood)
  • CVE-2019-9516 (0-Length Headers Leak)
  • CVE-2019-9517 (Internal Data Buffering)
  • CVE-2019-9518 (Empty Frames Flood) 
Některé z těchto zranitelností mohou být použity pro vzdálenou exploitaci útočníkem, zatímco další ovlivní více serverů z jednoho koncového zařízení, zbytek pak může umožnit DoS útok.

Jaký je dopad?

Zpráva ze skupiny Computer Emergency Response Team upozorňuje mnoho velkých společností, na které by mohl mít DoS zranitelnost dopad, např. Amazon, Apache, Apple, Facebook, Microsoft, nginx, Node.jd a Ubuntu. Mnoho z těchto společností mají své systémy již opravené. Cloudflare opravilo sedm z těchto zranitelností, které by mohly mít dopad na Nginx servery.
„Je tady šest potencionálních zranitelností a my je monitorujeme. Detekovali  jsme několik pokusů o využití těchto zranitelností, zatím však nic masového,“ uvedl Cloudflare pro web BleepingComputer.

Doporučení

Doporučujeme zkontrolovat Vaše web servery a provést opravu těchto zranitelností, pokud si nejste jistí, jaké zvolit opatření, kontaktujte společnost Autocont a.s., rádi vám poradíme.