solidot新版网站常见问题,请点击这里查看。
安全
Wilson(42865)
发表于2023年10月11日 16时17分 星期三
来自机械人生
curl 项目释出了 curl 8.4.0,其中修复了一个高危漏洞 CVE-2023-38545,该漏洞被认为是至今 curl 项目发现的最严重漏洞之一。curl 作者 Daniel Stenberg 在个人博客上详细解释了这一漏洞。攻击者可通过发送长度超过 16kB 的主机名触发该漏洞,导致堆缓冲区溢出。Stenberg 表示,如果 curl 是用内存安全语言 aka Rust 开发的话那么该问题不会发生,但重写 curl 不在他的议程中。他说可能会支持用 Rust 写一些依赖项目,逐步取代部分功能,但在可预见的未来,curl 仍然是用 C 编写的。

安全
Wilson(42865)
发表于2023年10月11日 12时45分 星期三
来自星球卫士
Google 披露了峰值攻击流量每秒请求数超过 3.98 亿次的 DDoS 攻击,称其全球负载均衡基础设施阻止了这一攻击,客户基本未受影响。这次攻击使用了新颖的 HTTP/2 快速重置方法。Google 称 HTTP/2 的主要设计目标是效率,但这也让 DDoS 的攻击效率更高。HTTP/2 将一个 TCP 连接分为若干个流(Stream),每个流中可以传输若干消息(Message),每个消息由若干最小的二进制帧(Frame)组成。HTTP/1.1 是串行处理每个请求,而 HTTP/2 的客户端在一个 TCP 连接上可以打开多个并发流,在实际使用中客户端每个请求可以打开 100 个流。它允许客户端发送 RST_STREAM 帧告诉服务器取消上一个流。客户端和服务器端无需为此进行协商,客户端可以单方面要求取消上一个流。HTTP/2 快速重置攻击就是利用这一原理。客户端一次连接打开大量流,然后再立即取消每个请求。立即重置流的能力允许每个连接有无数个运行中的请求。请求数量不依赖于 RTT 而是可用网络带宽。