В протоколе HTTP найдена серьезная DDOS-уязвимость

2010-11-08T00:00:00
ID RDOT:872
Type rdot
Reporter lukmus
Modified 2010-11-08T00:00:00

Description

Исследователи Proactive Risk обнаружили системный дефект в HTTP-протоколе, который позволяет проводить атаки отказа в обслуживании даже в условиях защищенных коммуникаций.

Уязвимость опирается на так называемый «медленный» POST-трафик, который затруднительно дифференцировать от законного обмена данными. DDOS-атаки легко проводить в окружении многопользовательских онлайновых игр как среды распределенных компьютерных сетей, затрагивающих массу вычислительных систем.

Искомая методика приводит к обрушению веб-серверов с Microsoft IIS и Apache в рамках протоколов HTTP или HTTPS и, очевидно, любых «безопасных» подключений вроде SSL, VPN и других. Исследователи вскоре продемонстрируют свои наработки на примере игрового Java-апплета, инициирующего формирование бот-сети во время многопользовательской игры.

Что интересно, «медленная» POST-технология может быть вполне адаптирована для работы с SMTP и даже DNS-серверами. Атака работает так: вредоносный код отправляет POST-заголовки с легитимно заполненными полями, касающимися размеров готовящихся к передаче данных, однако последние затем передаются на очень низких скоростях, что приводит к формированию «заторов» на серверах и связыванию их системных ресурсов. Достаточно нескольких десятков тысяч ботов, чтобы отключить сервер. Балансирующее нагрузку ПО, ныне используемое для предотвращения DDOS-атак, не эффективно против новой методики.

8.10.2010

источник