HTTP/2 è un protocollo di rete che fornisce miglioramenti rispetto a HTTP/1.1 in termini di velocità, efficienza e sicurezza.
L’attacco HTTP/2 Continuation Flood è un tipo di attacco denial of service (DoS) che sfrutta una vulnerabilità nel modo in cui HTTP/2 gestisce i frame di continuazione. Questo attacco può causare il consumo di risorse eccessive sul server target, portando ad un denial of service.
Analisi dell’attacco
L’attacco HTTP/2 Continuation Flood viene lanciato inviando una serie di richieste HTTP/2 con frame di continuazione molto lunghi. Questi frame di continuazione contengono una grande quantità di dati inutili o casuali, che vengono utilizzati per consumare le risorse del server target.
Il server target deve elaborare ogni frame di continuazione ricevuto, consumando tempo di CPU e memoria. Se il volume di frame di continuazione è elevato, il server può esaurire le risorse e diventare non disponibile.
Mitigazioni
Esistono diverse mitigazioni che possono essere implementate per proteggersi dall’attacco HTTP/2 Continuation Flood:
- Limita la dimensione dei frame di continuazione: I server HTTP/2 possono configurare un limite massimo sulla dimensione dei frame di continuazione che possono essere ricevuti. Ciò impedisce agli attaccanti di inviare frame di continuazione eccessivamente lunghi.
- Implementa un timeout per i frame di continuazione: I server HTTP/2 possono implementare un timeout per i frame di continuazione. Se un frame di continuazione non viene completato entro il timeout, il server può chiudere la connessione.
- Utilizzo di un firewall di applicazioni web (WAF): I WAF possono essere configurati per rilevare e bloccare i tentativi di attacco HTTP/2 Continuation Flood.
- Aggiornamento del software del server HTTP/2: I fornitori di software HTTP/2 rilasciano regolarmente aggiornamenti che includono patch per le vulnerabilità. È importante mantenere aggiornato il software del server HTTP/2 per proteggersi dalle ultime vulnerabilità.
L’attacco HTTP/2 Continuation Flood è un pericoloso attacco DoS che può avere un impatto significativo sulla disponibilità dei servizi online. Implementando le mitigazioni descritte in questo documento, le organizzazioni possono proteggersi da questo tipo di attacco e garantire la continuità dei propri servizi.
Fonte: https://www.csirt.gov.it/contenuti/http-2-continuation-flood-bl01-240408-csirt-ita





