繼去年震驚全球的「Rapid Reset」零日攻擊之後,資安研究人員近日又發現了一個名為「MadeYouReset」的新型攻擊手法。這個漏洞被追蹤為 CVE-2025-8671,同樣是利用 HTTP/2 協議的設計缺陷,可能讓駭客發動破紀錄的大規模分散式阻斷服務(DDoS)攻擊,對全球網路基礎設施構成嚴峻威脅。
這項發現是由 Imperva 和以色列特拉維夫大學的研究團隊共同揭露。「MadeYouReset」攻擊的核心原理,是利用了 HTTP/2 實作中,客戶端(client)與後端伺服器(backend server)之間對於「活躍串流(active streams)」計數的不一致性。
在正常的 HTTP/2 運作中,一個連接可以同時處理多個「串流」(stream),每個串流代表一個獨立的 HTTP 請求。駭客利用這個漏洞的手法是,首先開啟大量的 HTTP/2 串流,然後再利用偽造的錯誤訊框(malformed frames)或流量控制錯誤,迅速指示伺服器重設(reset)這些串流。對於伺服器而言,這些串流已經被視為關閉。然而,由於設計缺陷,後端伺服器卻可能仍然繼續處理這些請求。這導致駭客在單一的網路連接上,就能迫使伺服器處理無上限的並行請求。這種惡意行為會迅速耗盡伺服器的處理資源,最終導致伺服器崩潰,使正常用戶無法存取服務,從而達到 DDoS 攻擊的目的。
「MadeYouReset」攻擊與去年的「Rapid Reset」攻擊有著相似之處,兩者都利用了 HTTP/2 協議的漏洞來發動大規模 DDoS 攻擊。不過,「MadeYouReset」在技術細節上有所不同,其主要利用後端伺服器的資源耗盡,而不是像 Rapid Reset 那樣單純地製造大量的請求。值得慶幸的是,目前研究人員尚未在野外(in the wild)發現「MadeYouReset」漏洞被實際利用的證據,這為各大企業和組織提供了寶貴的修補時間。
這項漏洞的影響範圍相當廣泛,涉及多個廣受歡迎的軟體與服務,包括 Apache Tomcat、F5、Fastly、Mozilla 等。部分供應商如 Apache Tomcat、F5、Fastly 和 Varnish 已迅速發布了修補程式,而其他廠商仍在進行調查與應變。
由於這種攻擊的流量在許多方面與正常的網路流量相似,因此很難被現有的防禦系統偵測。這使得企業在防禦上更具挑戰性。為此,資安專家建議,除了立即安裝供應商發布的修補程式外,企業也應檢視其網路架構,並導入專門針對 DDoS 的防護方案,例如流量清洗服務,以及實施更嚴格的流量監控與異常偵測機制。這些措施能夠在攻擊流量抵達後端伺服器之前,就將其攔截與過濾,從根本上保護企業的網路服務。
總結來說,「MadeYouReset」的出現再次證明了 HTTP/2 協議的安全性挑戰,即使是看似無害的協議設計缺陷,都可能被駭客利用來發動毀滅性的攻擊。所有相關組織應當將此漏洞的修補工作列為最高優先級,並持續關注各家廠商的更新資訊,以確保網路環境的安全。
資料來源:https://www.securityweek.com/madeyoureset-http2-vulnerability-enables-massive-ddos-attacks/
研究人員發現一個名為「MadeYouReset」的新型 HTTP/2 漏洞(CVE-2025-8671),可能被駭客用來發動大規模分散式阻斷服務(DDoS)攻擊。