新型QUIC-LEAK漏洞曝光 攻击者可耗尽服务器内存引发拒绝服务攻击

阅读量7284

发布时间 : 2025-08-22 17:14:12

x
译文声明

本文是翻译文章,文章原作者 Florence Nightingale,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/quic-leak-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

QUIC-LEAK漏洞警报:LSQUIC实现存在内存耗尽缺陷 可致服务器拒绝服务

LSQUIC的QUIC协议实现中发现一个关键握手前漏洞,远程攻击者可通过内存耗尽攻击使服务器崩溃。该漏洞被命名为”CVE-2025-54939″(QUIC-LEAK),影响全球第二大QUIC实现方案,可能波及超过34%启用HTTP/3的网站(基于LiteSpeed技术栈)。

核心发现:

  1. CVE-2025-54939允许通过内存耗尽实施远程拒绝服务攻击

  2. 影响14%使用LSQUIC/LiteSpeed技术的网站

  3. 建议立即升级修复

据Imperva报告,QUIC-LEAK利用了LSQUIC在处理UDP数据报中聚合数据包的根本缺陷——该漏洞存在于连接握手建立之前。当攻击者构造包含多个QUIC初始数据包的恶意UDP数据报时(仅首个数据包包含有效目标连接ID,后续数据包使用无效DCID),就会触发此漏洞。

lsquic_engine.c的漏洞代码路径中,实现方案能正确识别并忽略DCID不匹配的数据包,将其大小计入垃圾数据计数以防范放大攻击。然而,关键缺陷在于未能通过lsquic_mm_put_packet_in函数正确释放packet_in结构,导致持续内存泄漏。

每个泄漏的packet_in结构约占用96字节内存,而UDP数据报最多可携带10个聚合数据包,攻击者能以约70%的带宽速率持续消耗服务器内存。该攻击绕过了所有标准QUIC连接级防护措施——包括连接数限制、流控制和流量调控——因为这些保护机制仅在握手完成后激活。

缓解措施

该漏洞CVSS 3.1基础评分为7.5分,研究人员指出其可用性影响应归类为”高危”,因为可能导致服务完全中断。全球占比超过14%的LiteSpeed服务器尤其脆弱,因其直接集成了受影响的LSQUIC库。

在采用512 MiB内存配置的受控测试中,研究人员证实:当内存使用率达到100%时,攻击可使OpenLiteSpeed服务器完全瘫痪。该攻击的有效性源于其无状态特性——无需建立有效QUIC会话或时间依赖。

立即缓解措施需升级至LSQUIC 4.3.1或更高版本(包含于OpenLiteSpeed 1.8.4和LiteSpeed Web Server 6.3.4)。无法立即升级的组织应实施网络层UDP流量过滤,对暴露服务执行严格内存使用限制,并持续监控针对QUIC端点的异常流量模式。

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66