Une nouvelle attaque permet aux hackers de faire planter un site en quelques secondes et une seule connexion

05 avril 2024 à 13h41
4
Quelques secondes et une connexion suffisent aux hackers pour faire planter un site - © DC Studio / Shutterstock
Quelques secondes et une connexion suffisent aux hackers pour faire planter un site - © DC Studio / Shutterstock

De récentes failles de sécurité, connues sous le nom de « CONTINUATION Flood », ont été identifiées dans le protocole HTTP/2. Ces vulnérabilités peuvent provoquer des attaques par déni de service (DoS), causant l'arrêt des serveurs web via une unique connexion TCP dans certaines configurations.

HTTP/2, une évolution du protocole HTTP standardisé en 2015, a été élaborée pour optimiser les performances web. Il introduit un formatage binaire pour une transmission de données plus efficace, un multiplexage pour autoriser plusieurs requêtes et réponses sur une seule connexion, et une compression d'en-tête pour minimiser les coûts.

Mais des failles de sécurité récemment découvertes, appelées « CONTINUATION Flood », ont été mises en évidence par le chercheur Barket Nowotarski, du site spécialisé en sécurité nowotarski.info. Ces failles sont associées à l'usage des trames HTTP/2 CONTINUATION, qui ne sont pas correctement contrôlées ou limitées dans de nombreuses implémentations du protocole. Mais en quoi ces failles sont-elles dangereuses ?

Le protocole d'attaque via les failles CONTINUATION Flood

Les messages HTTP/2 comprennent des sections d'en-tête et de fin montées en séries par blocs. Ces blocs peuvent être fragmentés sur plusieurs trames pour la transmission, et les trames CONTINUATION sont utilisées pour reconstituer le flux.

Seulement voilà, l'absence de contrôles de trames adéquats dans de nombreuses implémentations permet aux hackers d'envoyer potentiellement une séquence de trames extrêmement longue en omettant simplement de définir l'indicateur END_HEADERS.

« Les implémentations sans délai d'attente d'en-tête ne nécessitaient qu'une seule connexion HTTP/2 pour faire planter le serveur », prévient le chercheur, qui ajoute qu'« Étant donné que Cloudflare Radar estime les données de trafic HTTP supérieures à 70 % de tous les transferts Internet et l'importance des projets concernés, je pense que nous pouvons supposer qu'une grande partie d'Internet a été affectée par une vulnérabilité facile à exploiter : dans de nombreux cas, une seule connexion TCP était suffisante pour faire planter le serveur ».

Cette technique entraîne des arrêts de serveur dus à des pannes de mémoire insuffisante ou à l'épuisement des ressources du processeur lors du traitement de ces trames.

HTTP/2, une évolution du protocole HTTP standardisé en 2015, a été élaboré pour optimiser les performances Web - © Maram / Shutterstock
HTTP/2, une évolution du protocole HTTP standardisé en 2015, a été élaboré pour optimiser les performances Web - © Maram / Shutterstock

Une mise à niveau en guise de protection en attendant les correctifs

Une alerte publiée ce jeudi 4 avril 2024 par le Centre de coordination du CERT (CERT-CC) liste plusieurs identifiants CVE correspondant à différentes implémentations HTTP/2 vulnérables à ces attaques. Ces implémentations permettent différents niveaux d'attaques par déni de service, y compris des fuites de mémoire, une consommation de mémoire et une surcharge du processeur.

Selon le CERT-CC, les fournisseurs et les bibliothèques HTTP/2 qui ont confirmé être concernés par au moins un des CVE listés incluent Red Hat, SUSE Linux, Arista Networks, le projet Apache HTTP Server, nghttp2, Node.js, AMPHP et le langage de programmation Go. Barket Nowotarski soutient que le problème est plus sérieux que l'attaque « HTTP/2 Rapid Reset » révélée en octobre dernier par les principaux fournisseurs de services cloud, et qui est activement exploitée depuis août 2023.

De plus, le chercheur avertit que le problème serait complexe à débuguer et à atténuer pour les administrateurs de serveurs sans connaissances appropriées en HTTP/2. En effet, les requêtes malveillantes ne seraient pas visibles dans les journaux d’accès si l’analyse avancée des trames n’était pas activée sur le serveur, ce qui n’est pas le cas dans la plupart des configurations.

Une mise à niveau urgente est vitale, avant que les vulnérabilités ne soient exploitées par les hackers.

Meilleur antivirus, le comparatif en avril 2024
A découvrir
Meilleur antivirus, le comparatif en avril 2024
2 avr. 2024 à 10:35
Comparatifs services

Mélina LOUPIA

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issu...

Lire d'autres articles

Ex-journaliste société, l'univers du web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet m'ouvre l'appétit. De la dernière trend TikTok au reels le plus liké, je suis issue de la génération Facebook que la guerre intestine entre Mac et PC passionne encore. En daronne avisée, Internet, ses outils, pratiques et régulation font partie de mes loisirs favoris (ça, le lineart, le tricot et les blagues pourries). Ma devise: l'essayer, c'est l'adopter, mais en toute sécurité.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

vbond007
Ah ben on me dit souvent que développer des solutions sur Windows server est une bêtise et qu’il serait plus judicieux de le faire sur du Linux…<br /> Pas toujours apparemment (même si je me doute que les solutions .Net par exemple sont peut-être touchées par ce problème aussi…)<br /> Désolé, c’était juste histoire de troller un peu
MisterDams
C’était la même avec Apple pendant des années… On est moins susceptible de se faire attaquer quand on est sur un environnement qui n’intéresse personne, car personne ne prend le temps de développer des attaques.<br /> En revanche HTTP/2 est utilisable aussi sur les technos Microsoft (IIS, Azure Content Delivery Network), donc je vois pas pourquoi ils ne seraient pas touchés aussi. Ils l’étaient en tout cas sur les attaques DDoS.
lightness
les white hats seront peut être les seuls à trouver de réel technologie pour rendre les prochaines technologies réellement. là les solutions de cybersecurite cours après des failles plutôt de trouver la source du problème. et pour cause les langages utilisés sont la source même des failles exploitées une fois le code exécuté.
condorcet
Encore un article et des commentaires d’une inanité sans nom. Mélanger protocole de communication ( le vrai sujet ici) , OS, moteur d’exécution, bibliothèques et langage n’a strictement aucun sens.
vbond007
En es-tu bien sûr?<br /> Les développeurs qui vont mettre à jour l’OS, ou ceux qui vont créer des librairies utilisant ce protocole s’ils connaissent et comprennent les faiblesses peuvent renforcer les controles et soit corriger ou à défaut contourner un problème s’il existe (et donc lié au protocole), soit corriger la mauvaise implémentation mise en place si le protocole est sans défaut.<br /> D’ailleurs ici j’ai plutôt l’impression que ce n’est pas particulièrement lié à un défaut de protocole, mais à la manière dont il a été implémenté sur un système donné (puisque tous les systèmes existants ne présentent pas ce problème).<br /> Donc peut-être que l’inanité ne vient pas de qui tu crois…<br /> C’est la première fois que Condorcet publie un message… Désolé de ne pas lui faire un accueil chaleureux, mais son message ne sert à rien, est agressif… bref, une inanité totale.
codeartemis37
bienvenu
Voir tous les messages sur le forum
Haut de page

Sur le même sujet