Réponse à la réinitialisation rapide du HTTP/2 : L'action rapide de SiteGround face à une nouvelle vulnérabilité

Dans le monde dynamique de la cybersécurité, il n’est pas rare de rencontrer de nouveaux défis. Récemment, une nouvelle vulnérabilité, baptisée “HTTP/2 Rapid Reset”, a été découverte. Étant donné que le HTTP/2 est considéré comme un protocole relativement nouveau, nous voyons chaque jour des moyens plus modernes et plus intelligents d’effectuer des attaques. Mais cette dernière vulnérabilité a le potentiel de perturber les services web à une échelle sans précédent.

Avant d’entrer dans les détails, voyons ce que cela signifie pour les propriétaires de sites web.

Une attaque HTTP/2 Rapid Reset, c’est quoi ?

Le HTTP/2 est un protocole qui permet à votre site web de se charger plus rapidement et de gérer plus de visiteurs simultanément. Le HTTP/2 permet aux clients de demander plusieurs ressources de site web (fichiers CSS, fichiers JS, images, etc.) avec une seule requête. Cependant, des pirates astucieux ont trouvé un moyen d’exploiter ce mécanisme. Ils ont mis au point une technique permettant d’envoyer une requête à un serveur, puis de l’annuler immédiatement, en répétant ce processus à un rythme extrêmement élevé. Ce flux de requêtes et d’annulations peut submerger un serveur, entraînant son ralentissement, voire son blocage – une attaque classique par déni de service (DoS). L’attaque ne surcharge pas seulement le serveur web offrant le HTTP/2, mais aussi tous les backends qui sont également impliqués dans le traitement des demandes de site web – tels que les exécutions PHP, les serveurs d’application, la livraison de fichiers statiques, etc.

Imaginez un centre d’appel et un interlocuteur qui compose le numéro du centre d’appel et qui raccroche immédiatement après qu’un opérateur ait pris l’appel. Les opérateurs perdent un temps précieux à traiter les faux appels et ne peuvent pas répondre aux demandes légitimes. Le centre d’appel tout entier s’arrête et ne peut plus traiter les demandes des clients réels. C’est exactement ce que cette nouvelle attaque provoque à l’échelle d’un serveur.

La réponse rapide de SiteGround

Chez SiteGround, nous essayons toujours d’avoir une longueur d’avance en termes de sécurité des sites web. Cette fois-ci ne fait pas exception, et nous avons été parmi les premières sociétés d’hébergement web à remédier à cette vulnérabilité. Dès que l’attaque HTTP/2 Rapid Reset a été signalée, nos ingénieurs en sécurité sont entrés en action. L’annonce officielle a été publiée récemment – le 10 octobre 2023, Google, Amazon et CloudFlare annonçant simultanément le problème. Le logiciel de serveur web que nous utilisons pour tous les serveurs d’hébergement, Nginx, a également publié un article de blog

Notre équipe d’experts en sécurité a travaillé sans relâche pour corriger tous nos serveurs web dans l’heure qui a suivi la divulgation de la vulnérabilité. Cette réaction rapide a permis aux sites web de nos clients de rester sécurisés et opérationnels, avec un minimum de perturbations. Aujourd’hui, tous les serveurs SiteGround (serveurs d’hébergement web et CDN) utilisent le code Nginx corrigé, ce qui protège tous les sites web utilisant nos services.

Résultat

L’attaque HTTP/2 Rapid Reset est une menace sérieuse, mais grâce à notre réponse rapide et à notre engagement en matière de sécurité, les clients de SiteGround peuvent dormir sur leurs deux oreilles. Nous assurons vos arrières et nous sommes toujours prêts à relever les nouveaux défis qui se présentent à nous. Chez SiteGround, votre sécurité n’est pas seulement une priorité – c’est une promesse.

Daniel Kanchev

Directeur Développement de produits

Daniel est chargé de donner vie aux nouveaux produits chez SiteGround. Cela implique de gérer tous les types de tâches et de communication entre les différentes équipes. Passionné par la technologie, l'expérience utilisateur, la sécurité et la performance, vous ne vous ennuierez jamais avec lui. Également conférencier occasionnel et accro aux voyages.

Les commentaires pour cet article sont maintenant fermés.

Articles liés