Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

msrc логотип

CVE-2019-9512

Опубликовано: 13 авг. 2019
Источник: msrc
CVSS3: 7.5
EPSS Средний

Уязвимость DoS атаки в HTTP/2 из-за некорректного парсинга протоколом HTTP.sys специально сформированных запросов

Описание

Существует уязвимость в протоколе HTTP/2, заключающаяся в некорректной обработке сетевым стеком протокола HTTP.sys специально сформированных HTTP/2 запросов. Злоумышленник, успешно использующий эту уязвимость, способен создать условия для DoS атаки, что приведет к недоступности целевой системы.

Условия эксплуатации

Для эксплуатации уязвимости злоумышленник может отправить специально сформированный HTTP-пакет на целевую систему, что приведет к потере ее отклика.

Решение

Обновление решает данную уязвимость путем изменения обработки запросов HTTP/2 в протоколе HTTP.sys Windows. Обратите внимание, что DoS атака не позволяет злоумышленнику выполнять код или повышать уровень доступа пользователя.

Меры защиты

Следующая мера защиты может быть полезна:

  • Отключение протокола HTTP/2 на веб-сервере с помощью редактора реестра

    Важно: Некорректное использование редактора реестра может вызвать серьезные проблемы, которые могут потребовать переустановки операционной системы. Microsoft не гарантирует решение проблем, возникших из-за неправильного использования редактора реестра. Используйте редактор реестра на свой страх и риск.

    Инструкции:

    1. Нажмите Пуск, выберите Выполнить, введите Regedit в поле Открыть, затем нажмите OK.
    2. Перейдите по следующему пути реестра: HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters.
    3. Установите для значений типа DWORD EnableHttp2TIs и EnableHttp2Cleartext одно из следующих значений:
      • Установите 0, чтобы отключить HTTP/2.
      • Установите 1, чтобы включить HTTP/2.
    4. Закройте редактор реестра.
    5. Перезагрузите компьютер.

Часто задаваемые вопросы (FAQ)

После установки обновлений для HTTP/2, нужно ли что-либо еще сделать для защиты от этой уязвимости?

Да. Обновление добавляет настройки конфигурации на сервер IIS, но они по умолчанию отключены. Для полной защиты администратору необходимо настроить сервер на ограничение количества принимаемых HTTP/2 пакетов. Это может различаться в зависимости от окружения и выполняемых на сервере служб.

Конкретные настройки подключения

  1. Нажмите Пуск, выберите Выполнить, введите Regedit в поле Открыть, затем нажмите OK.
  2. Перейдите по следующему пути реестра: HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters.
  3. Установите значение типа DWORD для Http2MaxPingsPerMinute в пределах от 0 до 0xFF. Это значение определяет максимальное число пингов в минуту, которые клиент может отправить серверу.
  4. Закройте редактор реестра.
  5. Перезагрузите компьютер.

Настройки потоков

  1. Нажмите Пуск, выберите Выполнить, введите Regedit в поле Открыть, затем нажмите OK.
  2. Перейдите по следующему пути реестра: HKLM\SYSTEM\CurrentControlSet\Services\HTTP\Parameters.
  3. Установите значения типа DWORD для ключей:
    • Http2MaxServerResetsPerMinute от 0 до **0xFFFF`. Определяет максимальное количество запросов в минуту от клиента, которые могут вызывать сбросы сервера.
    • Http2MaxPrioritiesPerStream от 0 до **0xFF`.
    • Http2MaxResetsPerStream от 0 до **0xFF`.
    • Http2MaxUnknownsPerStream от 0 до **0xFF`.
    • Http2MaxWindowUpdatesPerSend от 0 до **0xFF`.
    • Http2MinimumSendWindowSize от 0 до **0xFFFF`.
  4. Закройте редактор реестра.
  5. Перезагрузите компьютер.

Обновления

ПродуктСтатьяОбновление
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows Server 2016
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows Server 2016 (Server Core installation)
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for x64-based Systems

Показывать по

Возможность эксплуатации

Publicly Disclosed

No

Exploited

No

Latest Software Release

Exploitation Less Likely

Older Software Release

Exploitation Less Likely

DOS

N/A

EPSS

Процентиль: 95%
0.21241
Средний

7.5 High

CVSS3

Связанные уязвимости

CVSS3: 7.5
ubuntu
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to ping floods, potentially leading to a denial of service. The attacker sends continual pings to an HTTP/2 peer, causing the peer to build an internal queue of responses. Depending on how efficiently this data is queued, this can consume excess CPU, memory, or both.

CVSS3: 7.5
redhat
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to ping floods, potentially leading to a denial of service. The attacker sends continual pings to an HTTP/2 peer, causing the peer to build an internal queue of responses. Depending on how efficiently this data is queued, this can consume excess CPU, memory, or both.

CVSS3: 7.5
nvd
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to ping floods, potentially leading to a denial of service. The attacker sends continual pings to an HTTP/2 peer, causing the peer to build an internal queue of responses. Depending on how efficiently this data is queued, this can consume excess CPU, memory, or both.

CVSS3: 7.5
debian
почти 6 лет назад

Some HTTP/2 implementations are vulnerable to ping floods, potentially ...

CVSS3: 7.5
github
около 3 лет назад

golang.org/x/net/http vulnerable to ping floods

EPSS

Процентиль: 95%
0.21241
Средний

7.5 High

CVSS3