HTTP/2 - CVE-2023-44487

Date de publication :

Date de mise à jour :

Un défaut de configuration dans le protocole HTTP/2 permet à un attaquant, en envoyant de nombreuses requêtes de type RST_STREAM vers un serveur vulnérable, de provoquer un déni de service.

Informations

La faille est activement exploitée : Oui

Un correctif existe : Non

Une mesure de contournement existe : Non

Risques

Déni de service

Exploitation

La vulnérabilité exploitée est du type
CWE-404: Improper Resource Shutdown or Release

Détails sur l'exploitation
•    Vecteur d'attaque : Réseau
•    Complexité de l'attaque : Faible
•    Privilèges nécessaires pour réaliser l'attaque : Aucun
•    Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•    L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

Tous fournisseurs proposant des services utilisant le protocole HTTP/2.

Produits Fortinet

FortiOS versions comprises entre 7.4.0 et 7.4.1 (incluse)
FortiOS versions comprises entre 7.2.0 et 7.2.6 (incluse)
FortiOS versions comprises entre 7.0.0 et 7.0.13 (incluse)
FortiOS versions comprises entre 7.4.0 et 7.4.1 (incluse)
FortiOS versions comprises entre 7.2.0 et 7.2.7 (incluse)

Solutions ou recommandations

Il est recommandé pour les organisations de déployer des protections anti-DDoS et des dispositifs anti-HTTP-flood.

Mettre à jour FortiOS vers la version 7.4.2, 7.2.7, 7.0.14, 7.4.2, 7.2.8 ou ultérieure.

Des informations complémentaires sont disponibles dans les bulletins d’Amazon Web Service, de CloudFlarede Google et de Fortinet.