关联漏洞
标题:
Apache HTTP/2 资源管理错误漏洞
(CVE-2023-44487)
描述:HTTP/2是超文本传输协议的第二版,主要用于保证客户机与服务器之间的通信。 Apache HTTP/2存在安全漏洞。攻击者利用该漏洞导致系统拒绝服务。以下产品和版本受到影响:.NET 6.0,ASP.NET Core 6.0,.NET 7.0,Microsoft Visual Studio 2022 version 17.2,Microsoft Visual Studio 2022 version 17.4,Microsoft Visual Studio 2022 version 17.6,Micros
描述
RapidResetClient
介绍
# Rapid Reset Client
Rapid Reset Client es una herramienta para probar mitigaciones y exposición a CVE-2023-44487 (vector de ataque DDoS de reinicio rápido). Implementa un cliente HTTP/2 mínimo que abre un único socket TCP, negocia TLS, ignora el certificado e intercambia marcos de CONFIGURACIÓN. Luego, el cliente envía tramas HEADERS rápidas seguidas de tramas RST_STREAM. Monitorea (pero no maneja) las tramas del servidor después de la configuración inicial, además de enviarlas a la salida estándar.
# Modificación de script basado en vulneravilidad CVE-2023-44487
Se localiza el script cve.bat compilado para Windows y el archivo cve_python.bat preparado para la ejecucion en otros sistemas a traves de Python.
Si el Equipo atacado está protegido correctamente la ejecución del programa se cerrará y no mostrara nada.
Si de lo contrario se ve correctamente que se estan enviando tramos RST significa que el Servidor es vulnerable a este CVE.
# Mitigación
Una de las formas más rápidas de mitigar el riesgo de esta vulnerabilidad es deshabilitar temporalmente HTTP/2 en Apache, al menos hasta que se publique un parche más completo. Esto puede reducir tu exposición a ataques, pero es solo una solución temporal.
Paso 1: Desactiva el módulo HTTP/2 en Apache:
sudo a2dismod http2
Paso 2: Reinicia Apache para aplicar los cambios:
sudo systemctl restart apache2
Con esto, el servidor dejará de aceptar conexiones HTTP/2, y las conexiones se harán mediante HTTP/1.1, lo que mitiga el ataque basado en la vulnerabilidad CVE-2023-44487.
## Authors
- Jeffrey Lyon - *Initial release* - @secengjeff
- Aulauniversal MOD Script
See also the list of [contributors](https://github.com/secengjeff/rapidresetclient/contributors)
This project is licensed under the Apache License - see the [LICENSE](LICENSE) file for details
## Acknowledgments
This work is based on the [initial analysis of CVE-2023-44487](https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack) by Juho Snellman and Daniele Iamartino at Google.
文件快照
[4.0K] /data/pocs/aa299eb6ac0f6da233d166b4dd71982c4c23eda1
├── [3.8K] cve.bat
├── [3.8K] cve_python.bat
├── [6.4M] rapidresetclient.exe
├── [7.4K] rapidresetclient.py
└── [2.1K] README.md
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。