HTTP/2 Rapid Reset

Cloudflare 保护客户免受互联网上最大规模的 DDoS 攻击影响

HTTP/2 Rapid Reset 是 HTTP/2 协议中的一个缺陷,可被利用发动 DDoS 攻击。

由于 62% 的互联网使用 HTTP/2,这是一个高严重性的漏洞。它已经被利用来制造我们迄今所见最大规模的 DDoS 攻击。

如果您正在使用以下任何一种 Cloudflare ,则您已经受到保护:CDN、SSL/TLS 加密、HTTP DDoS、WAF、机器人管理、速率限制、API 网关或 Page Shield。

如果您没有使用这些产品之一,Cloudflare 今天就可以保护您。

获得针对 HTTP/2 Rapid Reset 利用的保护

获得针对 HTTP/2 Rapid Reset 利用的保护。

有关 HTTP/2 Rapid Reset 的资源

视频

解决方案工程师 Michiel Appelman 介绍一场创纪录的 DDoS 攻击以及我们如何阻止它

观看视频
Cloudflare TV Icon
网络研讨会

Cloudflare 首席安全官 Grant Bourzikas 和 Cloudflare 首席现场技术官 John Engates 介绍 DDoS 攻击活动的最新动态

观看网络研讨会
新闻

阅读我们有关 HTTP/2 Rapid Reset 攻击活动和 Cloudflare 响应行动的新闻稿

阅读新闻稿
博客

Cloudflare 如何帮助发现和缓解我们迄今所见最大规模的 DDoS 攻击

阅读博客
博客

我们的专家深入分析 HTTP/2 Rapid Reset 攻击如何展开,以及您可以采取什么防御措施

阅读博客
网络研讨会

欢迎观看我们的技术专家讨论 HTTP/2 Rapid Reset 的详细信息及如何进行防御

观看网络研讨会

谁拥有针对 HTTP/2 Rapid Reset 的保护?

通过 Cloudflare 代理其 HTTP 流量的组织自动受到保护。绝大多数使用 Cloudflare 的组织都属于这一类。

如果您部署了以下任何一种 Cloudflare 服务,则已经受到保护:

  • CDN 或 SSL/TLS 加密
  • HTTP DDoS
  • WAF
  • 机器人管理
  • 速率限制或高级速率限制
  • API Gateway
  • Page Shield

如果您的 HTTP 资产或应用没有部署这些产品之一,请联系 Cloudflare 或您的 DDoS 保护供应商以了解更多信息。

受到攻击或需要更多保护?

我们随时可以提供帮助。我们的 HTTP/2 Rapid Reset 防御套件为您的组织防御 HTTP/2 攻击和其他风险。现可优先启用。

Cloudflare 如何为客户防御这一攻击

帮助发现 HTTP/2 缺陷

与业内同行一起,Cloudflare 在 2023 年 8 月底帮助发现这个潜在漏洞。我们与政府和行业团体合作,以负责任的方式披露漏洞和攻击活动。

实时缓解

Cloudflare DDoS 防护帮助所有将应用部署在 Cloudflare 背后的组织,包括免费客户。在攻击期间服务的请求中,只有不到 0.0001% 导致了错误。

在我们的边缘修补 HTTP/2

Cloudflare 修补了我们的 HTTP/2 实现,以减少该漏洞对我们客户的应用的影响。

30% 的财富 1000 强公司依赖于 Cloudflare