サイト内の現在位置

HTTP/2 の実装に対するサービス運用妨害 (DoS) 攻撃手法

掲載番号:NV19-008
脆弱性情報識別番号:JVNVU#98433488

概要

Data Dribble - CVE-2019-9511
攻撃者は複数のストリームを通じて大きなサイズのデータをリクエストし、
データが 1 バイト単位で処理されるように仕向けます。

Ping Flood - CVE-2019-9512
攻撃者は HTTP/2 の ping フレームを連続的に送信します。

Resource Loop - CVE-2019-9513
攻撃者は複数のリクエストストリームを作成し、連続的にストリームの優先順位の変更を行います。

Reset Flood - CVE-2019-9514
攻撃者はいくつものストリームをオープンし、各ストリーム毎に無効なリクエストを送信して、RST_STREAM フレームを返すように仕向けます。

Settings Flood - CVE-2019-9515
攻撃者は大量の SETTINGS フレームを送信します。
RFC では、個々の SETTINGS フレームに対して応答を返すことと規定されており、空のSETTINGSフレームを効率的に処理できなければ、サービス運用妨害 (DoS) 状態が引き起こされる可能性があります。

0-Length Headers Leak - CVE-2019-9516
攻撃者は長さ 0 のヘッダ名およびヘッダ値を含む HEADERS フレームを大量に送信します。
また、Huffman 符号化も行うかもしれません。

Internal Data Buffering - CVE-2019-9517
攻撃者は HTTP/2 ストリームをオープンしてそのウインドウサイズを無制限に設定するとともに、TCP レベルではウインドウサイズを制限し、応答データを返せない状態にします。

Empty Frame Flooding - CVE-2019-9518
攻撃者は、中身が空で END_STREAM フラグをつけていない状態のフレームを大量に送信します。

上記全ての脆弱性で、サービス運用妨害 (DoS) 状態が引き起こされる可能性があります。

対象製品

WebOTX

影響の有無

影響あり

対象となる製品のバージョン

WebOTX AS V9.4以降のWebOTX Webサーバ 2.4

対処方法

パッチの適用が必要な場合は弊社営業にお問い合わせください。
また、以下のページで回避策を掲載しています。
https://www.support.nec.co.jp/View.aspx?id=3010102881

参考情報

更新情報

2019/11/20
WebOTX を登録しました。