Novas falhas MadeYouReset no HTTP2 permitem ataques DoS
Uma vulnerabilidade crítica, identificada como CVE-2025-8671 e chamada de “MadeYouReset”, foi descoberta em implementações do protocolo HTTP/2, permitindo que atacantes realizem ataques de negação de serviço (DoS) em larga escala. Essa falha surge de uma discrepância entre as especificações do protocolo e a forma como servidores web reais lidam com o cancelamento de streams. Quando um cliente solicita um reset de stream através de frames malformados, o protocolo considera o stream fechado, mas os servidores continuam processando a solicitação. Isso permite que atacantes abram e resetem streams rapidamente, forçando os servidores a lidar com um número excessivo de requisições simultâneas, enquanto o sistema de contagem do protocolo permanece artificialmente baixo.
Os servidores afetados podem sofrer exaustão de recursos, resultando em consumo excessivo de CPU ou esgotamento de memória. Embora parâmetros como SETTINGS_MAX_CONCURRENT_STREAMS tenham sido projetados para prevenir abusos, eles se mostram ineficazes devido à contagem inadequada de streams resetados. Vários fornecedores, incluindo Apache e Nginx, já disponibilizaram patches de segurança. A CERT/CC recomenda que organizações adotem controles de limitação de taxa e RST_STREAM para mitigar a vulnerabilidade. A falha representa uma ameaça imediata à infraestrutura web global, e a falta de mitigação pode levar a ataques coordenados que interrompam serviços críticos.
Fonte: https://cyberpress.org/madeyoureset-flaws/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
