Respuesta_HTTP2_Rapid_Reset

Respuesta a HTTP/2 Rapid Reset: la reacción rápida de SiteGround contra una nueva vulnerabilidad

En el dinámico mundo de la ciberseguridad, no es raro encontrar nuevos desafíos. Recientemente, una nueva vulnerabilidad, denominada ataque “HTTP/2 Rapid Reset”, ha sido descubierta. Dado que HTTP/2 se considera un protocolo relativamente nuevo, vemos formas más modernas e inteligentes de realizar ataques cada día. Pero esta última vulnerabilidad tiene el potencial de interrumpir los servicios web a una escala sin precedentes.

Antes de profundizar en los detalles, analicemos lo que esto significa para los propietarios de sitios web.

¿Qué es el ataque HTTP/2 Rapid Reset?

HTTP/2 es un protocolo que ayuda a que tu sitio web cargue más rápido y maneje más visitantes simultáneamente. HTTP/2 permite a los clientes solicitar múltiples recursos del sitio web (archivos CSS, archivos JS, imágenes, etc.) con una sola consulta. Sin embargo, algunos atacantes astutos encontraron una manera de explotar este mecanismo. Desarrollaron una técnica para enviar una solicitud a un servidor y luego cancelarla inmediatamente, repitiendo este proceso a una tasa extremadamente alta. Este flujo de solicitudes y cancelaciones puede abrumar a un servidor, causando que se ralentice o incluso se bloquee, un ataque clásico de Denegación de Servicio (DoS). El ataque no solo sobrecarga el servidor web que ofrece HTTP/2, sino todos los backends que también están involucrados en el manejo de las solicitudes del sitio web como ejecuciones de PHP, servidores de aplicaciones, entrega de archivos estáticos, etc.

Imagina un centro de llamadas y una persona que llama marca el centro de llamadas y luego cuelga inmediatamente después de que un operador atienda la llamada. Los operadores pierden un tiempo precioso manejando las llamadas falsas y no pueden manejar las solicitudes legítimas. Todo el centro de llamadas se detiene y no puede atender las solicitudes de los clientes. Eso es exactamente lo que este nuevo ataque estaba causando a escala de servidor. 

Respuesta rápida de SiteGround

En SiteGround, siempre intentamos estar un paso por delante en términos de seguridad web. Esta vez no es una excepción, y estuvimos entre las primeras empresas de hosting web en solucionar esta vulnerabilidad. Tan pronto como se reportó el ataque HTTP/2 Rapid Reset, nuestros ingenieros de seguridad entraron en acción. El anuncio oficial se publicó hace no más de 24 horas, el 10 de octubre de 2023, con Google, Amazon y CloudFlare anunciando simultáneamente el problema. El software de servidor web que usamos para todos los servidores de hosting, Nginx, también lanzó una entrada de blog.

Nuestro equipo dedicado de expertos en seguridad trabajó incansablemente para parchear todos nuestros servidores web dentro de una hora después de la revelación de la vulnerabilidad. Esta rápida respuesta aseguró que los sitios web de nuestros clientes se mantuvieran seguros y operativos, con una interrupción mínima. En este momento, solo un día después, todos los servidores de SiteGround (servidores de hosting web y CDN) usan código Nginx parcheado que protege todos los sitios web que usan nuestros servicios.

Conclusión

El ataque HTTP/2 Rapid Reset es una amenaza seria pero gracias a nuestra rápida respuesta y compromiso con la seguridad, los clientes de SiteGround pueden estar tranquilos. Te respaldamos y siempre estamos listos para hacer frente a cualquier nuevo desafío que se nos presente. En SiteGround, tu seguridad no es solo una prioridad, es una promesa.

Daniel Kanchev

Director de Desarrollo de Producto

Daniel es el responsable de dar vida a los nuevos productos de SiteGround. Esto significa manejar todo tipo de tareas y comunicaciones, a través de múltiples equipos. Entusiasta de la tecnología, experiencia de usuario, seguridad y rendimiento, nunca te puedes aburrir teniéndolo a tu alrededor. También, en ocasiones es conferencista y adicto a los viajes.

Iniciar discusión

Artículos relacionados

Ha llegado el momento de practicar