HTTP/2 Rapid Reset

Cloudflare 可保護客戶免遭全新的破紀錄 DDoS 攻擊

HTTP/2 Rapid Reset 是 HTTP/2 通訊協定中的一個瑕疵,攻擊者可利用該瑕疵執行 DDoS 攻擊。

因為在我們觀察到的網際網路流量中,有 62% 使用 HTTP/2,所以這是一個嚴重性較高的漏洞。我們見到的最大規模的 DDoS 攻擊就是利用它製造的。

如果您正在使用以下任何 Cloudflare 產品,則您已經獲得保護:CDN、SSL/TLS 加密、HTTP DDoS、WAF、Bot Management、Rate Limiting、API Gateway 或 Page Shield。

如果您未使用上述任一產品,則 Cloudflare 可立即為您提供保護。

獲得保護,抵禦 HTTP/2 Rapid Reset 漏洞

獲得保護,抵禦 HTTP/2 Rapid Reset 漏洞。

HTTP/2 Rapid Reset 的資源

影片

解決方案工程師 Michiel Appelman 介紹了破紀錄的 DDoS 攻擊以及我們是如何阻止它的

觀看影片
Cloudflare TV Icon
新聞

閱讀我們的新聞稿,瞭解 HTTP/2 Rapid Reset 攻擊活動和 Cloudflare 的回應

閱讀新聞稿
部落格

Cloudflare 如何幫助發現和緩解我們見到的最大規模的 DDoS 攻擊

閱讀部落格
部落格

我們的專家將詳細分析 HTTP/2 Rapid Reset 的具體情況以及您可以對此做些什麼

閱讀部落格

誰受到保護,能夠抵禦 HTTP/2 Rapid Reset 漏洞?

透過 Cloudflare 代理其 HTTP 流量的組織會自動受到保護。絕大多數使用 Cloudflare 的組織都屬於這一類別。

如果您部署了以下任意 Cloudflare 服務,則會受到保護:

  • CDN 或 SSL/TLS 加密
  • HTTP DDoS
  • WAF
  • Bot Management
  • Rate Limiting 或 Advanced Rate Limiting
  • API Gateway
  • Page Shield

如果您的 HTTP 資產或應用程式未受到以下任一產品的保護,請聯絡 Cloudflare 或您的 DDoS 保護廠商以瞭解更多資訊。

正在遭受攻擊或需要額外保護?

我們隨時助您一臂之力。我們的 HTTP/2 Rapid Reset 防禦套件可保護您的組織,使其免受 HTTP/2 攻擊以及其他風險。優先部署。

Cloudflare 如何保護客戶免受此攻擊

幫助發現 HTTP/2 缺陷

2023 年 8 月,Cloudflare 與業界同行一起,幫助發現了該底層缺陷。我們與政府以及業界組織合作,負責任地披露了該漏洞和攻擊活動。

即時緩解

Cloudflare DDoS 保護可幫助應用程式受 Cloudflare 保護的每一個組織,包括免費客戶。在攻擊活動期間,只有不到 0.0001% 的要求導致了錯誤。

在我們的邊緣修補 HTTP/2

Cloudflare 修補了我們的 HTTP/2 實作,以減少該惡意探索對我們客戶的應用程式的影響。

包括 30% 的財富 1000 強公司在內的全球領導者依賴於 Cloudflare