HTTP/2 - CVE-2023-44487
Date de publication :
Date de mise à jour :
Un défaut de configuration dans le protocole HTTP/2 permet à un attaquant, en envoyant de nombreuses requêtes de type RST_STREAM vers un serveur vulnérable, de provoquer un déni de service.
Informations
La faille est activement exploitée : Oui
Un correctif existe : Non
Une mesure de contournement existe : Non
Déni de service
Exploitation
La vulnérabilité exploitée est du type
CWE-404: Improper Resource Shutdown or Release
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Aucun
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Une preuve de concept est disponible en sources ouvertes.
Systèmes ou composants affectés
Tous fournisseurs proposant des services utilisant le protocole HTTP/2.
Produits Fortinet
FortiOS versions comprises entre 7.4.0 et 7.4.1 (incluse)
FortiOS versions comprises entre 7.2.0 et 7.2.6 (incluse)
FortiOS versions comprises entre 7.0.0 et 7.0.13 (incluse)
FortiOS versions comprises entre 7.4.0 et 7.4.1 (incluse)
FortiOS versions comprises entre 7.2.0 et 7.2.7 (incluse)
Solutions ou recommandations
Il est recommandé pour les organisations de déployer des protections anti-DDoS et des dispositifs anti-HTTP-flood.
Mettre à jour FortiOS vers la version 7.4.2, 7.2.7, 7.0.14, 7.4.2, 7.2.8 ou ultérieure.
Des informations complémentaires sont disponibles dans les bulletins d’Amazon Web Service, de CloudFlare, de Google et de Fortinet.