扫码领资料获网安教程免费&进群最近安全圈公布了一个利用 HTTP/2 快速重置机制进行 DDoS 攻击的 0day 漏洞,CVE-2023-44487,鉴于 HTTP/2 协议已经在 Internet 上广泛使用,所以该漏洞一经发布,在业界引起广泛关注。之前文章我们介绍过,雷池 WAF 使用 Nginx 作为其代理模式下的流量转发引擎,Nginx 已经在其官网介绍了该漏洞对 Nginx 的影响。简单来说,Nginx 作为一款久经考验的Web 服务器/代理服务器,其本身就提供过了多种方式来缓解 DDoS 攻击。具体到该漏洞,如果如下两个配置采用 Nginx 的默认值,那么该攻击对 Nginx 基本无影响:keepalive_requests:保持默认配置 1000http2_max_concurrent_streams:保持默认配置 128需要说明的是,Nginx 1.19.7 及其之后版本是通过keepalive_requests来限制一个 HTTP/2 TCP 连接上请求总数量,而 1.19.7 之前的版本则是通过http2_max_requests来实现该目
………………………………