对 HTTP/2 快速重置的响应:SiteGround 针对新漏洞的快速行动

在网络安全这个动态的世界里,遇到新的挑战并不罕见。最近,一种被称为“HTTP/2 快速重置”攻击的新漏洞被发现。鉴于 HTTP/2 被认为是一种相对较新的协议,我们每天都会看到更现代、更巧妙的攻击方式。但这个最新的漏洞有可能以前所未有的规模破坏网络服务。

在深入探讨细节之前,让我们先分析一下这对网站所有者意味着什么。

什么是 HTTP/2 快速重置攻击?
HTTP/2 是一种协议,可帮助您的网站更快地加载并同时处理更多访问者。HTTP/2 允许客户端通过单个查询请求多个网站资源(CSS 文件、JS 文件、图片等)。然而,一些聪明的攻击者找到了一种利用这种机制的方法。他们开发了一种技术,将请求发送到服务器,然后立即取消,以极高的速率重复此过程。这种请求和取消流可能会使服务器不堪重负,导致其速度变慢甚至崩溃——这是一种典型的拒绝服务 (DoS) 攻击。此次攻击不仅使提供 HTTP/2 的 Web 服务器超载,还使所有参与处理网站请求的后端(例如 PHP 执行、应用程序服务器、静态文件传送等)超载。

想象一下一个呼叫中心,呼叫者拨打呼叫中心的电话,然 富人数据库 后在接  响应 线员接听电话后立即挂断电话。接线员浪费宝贵的时间来处理虚假电话,无法处理合法请求。整个呼叫中心陷入停顿,无法处理实际客户请求。这正是这次新攻击在服务器规模上造成的后果。

富人数据库

SiteGround 的快速响应

在 SiteGround,我们始终努力在网站安 响应  全方 10 个行之有效的链接建设策略 面领先一步。这次也不例外,我们是首批解决此漏洞的网络托管公司之一。HTTP/2 Rapid Reset 攻击一经报告,我们的安全工程师便立即采取行动。官方公告发布时间不超过 24 小时——2023 年 10 月 10 日,Google、Amazon 和 CloudFlare 同时宣布了该问题。我们用于所有托管服务器的 Web 服务器软件 Nginx 也发布了一篇博客文章。

我们专门的安全专家团队不知疲

倦地工作,在漏洞披露后一小时内修补了我们所 外汇电子邮件列表 有的 Web 服务器。这种快速响应确保了我们客户的网站保持安全和正常运行,并将中断降至最低。现在,仅仅一天之后,所有 SiteGround 服务器(Web 托管服务器和 CDN)都使用修补的 Nginx 代码,保护所有使用我们服务的网站。

底线

HTTP/2 Rapid Reset 攻击是一个严重的威胁,但由于我们的快速响应和对安全的承诺,SiteGround 客户可以高枕无忧。我们支持您,我们随时准备应对我们遇到的任何新挑战。在 SiteGround,您的安全不仅仅是首要任务 – 而是一项承诺。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部