Überspringen Sie zu Inhalten
Thor News

Thor News

The Hub Of Relevance for Tech & Gaming

Primäres Menü
  • Tech
    • Enterprise-Tech
    • Markt/Politik
  • Gaming
    • Hardware
      • Nintendo
      • PlayStation 5
      • PlayStation 6
      • Handheld
    • Spiele
  • Hardware
    • Notebook
    • CPU
    • GPU
    • Festplatten
    • NVMe
  • Künstliche Intelligenz
  • Gadgets & Devices
    • Apple
    • Android
  • Wissenschaft
    • Astronomie
  • Developers
  • Entertainment
Hell/dunkler Knopf
  • Heim
  • Cybersecurity
  • Kritische HTTP/2-Lücke „MadeYouReset“
  • Cybersecurity
  • Alarm

Kritische HTTP/2-Lücke „MadeYouReset“

15.08.2025, 18:00 Uhr 6 minutes read
MadeYouReset

Inhaltsverzeichnis

Toggle
  • (CVE-2025-8671) hebelt Schutzmechanismen aus – Updates jetzt einspielen
  • Worum geht es bei „MadeYouReset“?
  • So funktioniert der Angriff – kurz erklärt
  • Warum frühere „Rapid-Reset“-Mitigations nicht greifen
  • Wer ist betroffen?
  • Patch-Status der großen Projekte (Auswahl)
  • Sofortmaßnahmen für Betreiber
  • Erkennung & Monitoring
  • Zeitleiste
  • FAQ
  • Fazit
  • Quellen & weiterführende Links

(CVE-2025-8671) hebelt Schutzmechanismen aus – Updates jetzt einspielen

Eine neu offengelegte Schwachstelle in zahlreichen HTTP/2-Implementierungen macht es Angreifern möglich, Webserver mit minimalem Aufwand in die Knie zu zwingen. Die Technik mit dem Namen MadeYouReset umgeht die gängigen Abwehrmaßnahmen gegen „Rapid Reset“ aus 2023 und führt zu massiver Ressourcenerschöpfung bis hin zum Absturz – betroffen sind u. a. Varnish, Apache Tomcat, Netty-basierte Dienste, gRPC-Stacks und Distributionen wie SUSE.

Worum geht es bei „MadeYouReset“?

„MadeYouReset“ (CVE-2025-8671) beschreibt eine Denial-of-Service-Schwachstelle in vielen HTTP/2-Server-Stacks. Sie entsteht aus einem Missverhältnis zwischen dem HTTP/2-Protokollzustand und der tatsächlichen Backend-Verarbeitung: Wird ein Stream per RST_STREAM zurückgesetzt, gilt er aus Protokollsicht sofort als geschlossen und zählt nicht mehr gegen die in HTTP/2 vorgesehenen Parallelitätsgrenzen (SETTINGS_MAX_CONCURRENT_STREAMS). Viele Implementierungen rechnen aber im Backend weiter – Angreifer können dadurch praktisch unbeschränkt parallele Anfragen auf einer einzigen Verbindung erzeugen und CPU oder Arbeitsspeicher des Servers erschöpfen.

So funktioniert der Angriff – kurz erklärt

  1. Der Client sendet zunächst gültige HTTP/2-Anfragen auf einem Stream (wichtig für die Backend-Annahme).
  2. Anschließend triggert der Client einen serverseitigen Reset des Streams (z. B. durch fehlerhafte Steuerframes oder unzulässige Sequenzen), sodass der Server RST_STREAM sendet.
  3. Der Stream gilt damit sofort als geschlossen und zählt nicht mehr zur Parallelitätsgrenze – die Backend-Arbeit läuft jedoch oft weiter.
  4. Dieser Ablauf wird sehr schnell wiederholt, bis Ressourcen erschöpft sind (DoS) oder Prozesse wegen OOM crashen.

Beispielhafte „Primitives“, die den Server zu RST_STREAM veranlassen, sind laut Research u. a.: WINDOW_UPDATE mit Inkrement 0 oder Überlauf > 231−1, PRIORITY-Frames mit falscher Länge bzw. Selbstabhängigkeit sowie nach END_STREAM gesendete HEADERS/DATA-Frames.

Warum frühere „Rapid-Reset“-Mitigations nicht greifen

Gegen CVE-2023-44487 („Rapid Reset“) setzten viele Anbieter einfache, wirksame Quoten auf clientseitig gesendete RST_STREAM-Frames. MadeYouReset dreht das Muster um: Der Client sorgt dafür, dass der Server RST_STREAM generiert (wegen Protokollfehlern auf Stream-Ebene) – die Zählwerke für Client-Resets bleiben unangetastet. Das Resultat: die gleichen DoS-Effekte wie 2023, jedoch an den etablierten Filtern vorbei.

Wer ist betroffen?

Die CERT/CC-Übersicht sowie Vendor-Advisories zeigen eine breite Betroffenheit quer durch HTTP/2-Stacks und Produkte. Beispiele:

  • Varnish Cache / Varnish Enterprise: zahlreiche Versionen betroffen; Patches für 7.6.4, 7.7.2 und 6.0 LTS 6.0.15 verfügbar. Temporäre Mitigation: HTTP/2 deaktivieren (feature -http2), ggf. ALPN anpassen.
  • Apache Tomcat: eigener Eintrag CVE-2025-48989; Fix in Tomcat 11.0.10, 10.1.44 und 9.0.108.
  • Netty: eigener Eintrag CVE-2025-55163; Fix in 4.2.4.Final und 4.1.124.Final (auch relevant für gRPC/Frameworks, die Netty nutzen).
  • H2O (Fastly-Fork/Upstream): Fix upstream; Fastly berichtet produktiven Rollout bereits am 2. Juni 2025.
  • SUSE: bestätigt Auswirkungen u. a. auf netty, jetty, tomcat; Updates in Arbeit bzw. veröffentlicht.

Patch-Status der großen Projekte (Auswahl)

  • Varnish: Fix in 7.6.4, 7.7.2, LTS 6.0.15 (veröffentlicht am 13.08.2025); Enterprise 6.0.14r5 (19.06.2025). Temporäre Abschaltung von HTTP/2 möglich.
  • Tomcat: Fixe in 11.0.10 (Veröffentlichung 06.08.2025), 10.1.44 (07.08.2025), 9.0.108; Problem führte typischerweise zu OutOfMemoryError.
  • Netty: Fixe in 4.2.4.Final und 4.1.124.Final (13.08.2025); Advisory beschreibt die sechs maßgeblichen Primitives und empfohlene Quoten.
  • H2O: Advisory mit Fix-Commit veröffentlicht; CERT listet Fastly als gefixt seit 02.06.2025.
  • SUSE: KB bekräftigt: Updates für netty/jetty/tomcat; bitte Produkthinweise verfolgen.

Sofortmaßnahmen für Betreiber

  • Patchen: Aktualisieren Sie betroffene Komponenten (Reverse-Proxy, CDN-Edge, App-Server, Service-Mesh, gRPC-Gateways) auf die genannten Versionen bzw. Distribution-Updates.
  • Quoten auf Server-Resets: Begrenzen Sie serverseitig initiierte RST_STREAM pro Verbindung. Normale Clients erzeugen diese nur selten – enge Limits sind unkritisch.
  • Control-Frame-Limits: Ratenbegrenzung für WINDOW_UPDATE/PRIORITY und strikte Behandlung von Protokollflussfehlern (bei Verstoß Verbindung schließen).
  • Backend-Kappung: Separates Limit für tatsächlich im Backend laufende HTTP-Requests einführen, damit Arbeit auch bei „geschlossenen“ Streams begrenzt bleibt.
  • Notfall: Wenn Patch/Config kurzfristig nicht möglich ist, HTTP/2 temporär deaktivieren (mit ALPN auf TLS-Terminatoren konsistent). Beachten Sie Performance-/Kompatibilitätsfolgen.
  • DDoS-Schutz: Betreiber hinter spezialisierten DDoS-Mitigations sind nach Anbieterangaben bereits geschützt; prüfen Sie Status-Meldungen Ihres Providers.

Erkennung & Monitoring

  • Dashboards/Alerts für auffällige Raten serverseitiger RST_STREAM und HTTP/2-Protokollfehler (z. B. WINDOW_UPDATE-Anomalien, PRIORITY-Fehler).
  • Beobachtung von Abweichungen zwischen aktiven HTTP/2-Streams und der Anzahl laufender Backend-Requests (Zeichen für das Zähl-Mismatch).
  • Ressourcenmetriken (Heap/Native-RAM, GC-Pauses, Worker-Queue-Tiefe) engmaschig prüfen; Lasttests gegen „schwere“ Endpunkte validieren.

Zeitleiste

  • 13.08.2025: Öffentliche Offenlegung von CVE-2025-8671 inkl. Research-Serie und CERT/CC-Vulnerability Note. Erste Vendor-Patches erscheinen (z. B. Netty, Varnish, Tomcat-Advisories aktualisiert).
  • 02.06.2025: (Rückblick) Fastly meldet bereits die vollständige Produktionseinführung eines Fixes auf der eigenen Infrastruktur.
  • 2023: Rapid-Reset-Kampagnen mit Rekord-Layer-7-RPS führten zu initialen Mitigations (Client-RST-Quoten) – MadeYouReset umgeht genau diese.

FAQ

Ist das eine Protokoll- oder Implementierungs-Schwachstelle?

Die Ursache liegt in Implementierungen (und typischen Architekturgrenzen zwischen Protokoll-Frontend und Backend). Das Protokoll zählt zurückgesetzte Streams sofort aus der Parallelitätsgrenze heraus; viele Stacks stoppen die Backend-Arbeit jedoch nicht konsequent. Hilft ein niedrigeres SETTINGS_MAX_CONCURRENT_STREAMS?

Nur begrenzt: Da zurückgesetzte Streams nicht mehr gezählt werden, wird die Zählgrenze umgangen. Ohne zusätzliche Backend-Limits oder Server-RST-Quoten bleibt das System angreifbar. Kann ich HTTP/2 gefahrlos deaktivieren?

Als Notmaßnahme ja – beachten Sie aber mögliche Performance-/Kompatibilitätsverluste (z. B. Multiplexing, Header-Kompression). Besser ist ein zügiges Patchen und gezielte Mitigations.

Fazit

MadeYouReset ist die konsequente Weiterentwicklung der Rapid-Reset-Idee – diesmal über serverseitig ausgelöste Resets. Wer HTTP/2 im Einsatz hat, sollte sofort patchen, Server-RST-Quoten aktivieren und Backend-Parallelität unabhängig vom Protokollzustand begrenzen. Die gute Nachricht: Viele Anbieter haben bereits Updates oder bestätigte Schutzmechanismen bereitgestellt.

Keine Produkte gefunden.

Quellen & weiterführende Links

  • Cybernews: Critical internet flaw discovered, prompting updates
  • CERT/CC Vulnerability Note VU#767506: HTTP/2 implementations vulnerable to „MadeYouReset“
  • NVD: CVE-2025-8671
  • Research: The MadeYouReset HTTP/2 Vulnerability – What Is It? · Technical Details
  • Varnish Security Advisory VSV00017 (CVE-2025-8671)
  • Apache Tomcat 11 Security (CVE-2025-48989) · Tomcat 10 · Tomcat 9
  • Netty 4.2.4.Final Release (Fix für CVE-2025-55163) · Netty Advisory GHSA-prj3-ccx8-p6x4
  • H2O Advisory: HTTP/2 MadeYouReset DoS
  • SUSE KB: CVE-2025-8671 „MadeYouReset“
  • Cloudflare Blog: MadeYouReset – geschützt durch bestehende Mitigations
  • Cloudflare (2023): Technische Analyse „Rapid Reset“ · Google Cloud (2023): How it works – Rapid Reset
  • The Hacker News: New HTTP/2 „MadeYouReset“ Vulnerability
  • CVE Record (CIRCL): CVE-2025-8671 (mit Referenzen)

Über den Autor

Avatar-Foto

Sebastian Schiebort

Administrator

Alle Beiträge anzeigen

Letzte Aktualisierung am 5.02.2026 / Affiliate Links / Bilder von der Amazon Product Advertising API. Alle hier angezeigten Preise und Verfügbarkeiten gelten zum angegebenen Zeitpunkt der Einbindung und können sich jederzeit ändern. Der Preis und die Verfügbarkeit, die zum Kaufzeitpunkt auf Amazon.de angezeigt werden, sind maßgeblich. Als Amazon-Partner verdienen wir an qualifizierten Verkäufen.

Keine ähnlichen Artikel gefunden.

  • Cybersecurity

Post navigation

Previous: China schaltet „weltweit erstes 10G-Internet“ frei: Was wirklich dahinter steckt
Next: Kürzer, klickbarer, hook-first: Warum Musiktracks im Streaming-Zeitalter schrumpfen?

Andere Beiträge des Autors

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis Commodore 128 CES-Premiere 1985, Technik und Vermächtnis

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash: Googles schnellste Bild-KI 2026 Nano Banana 2 Flash Googles schnellste Bild-KI 2026

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion ChatGPT-Hardware OpenAI setzt auf Stimme Emotion

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0

Ähnliche Themen

GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Google dementiert angebliche Datenpanne mit 183 Mio. Accounts
4 minutes read
  • Cybersecurity

Google dementiert angebliche Datenpanne mit 183 Mio. Accounts

28.10.2025, 00:17 Uhr 0
Massiver Cyberangriff auf WordPress-Websites Alte Plugins öffnen Tür für Remote Code Execution
3 minutes read
  • Cybersecurity

WordPress-Sicherheitslücke: Millionen Websites durch alte Plugins gefährdet

27.10.2025, 07:12 Uhr 0
AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm
4 minutes read
  • Cybersecurity

AWS-Ausfall legt smarte Matratzen von Eight Sleep lahm

24.10.2025, 18:11 Uhr 0
Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen
2 minutes read
  • Cybersecurity

Prosper bestätigt Datenleck – 17 Millionen Nutzer betroffen

20.10.2025, 16:18 Uhr 0
TikTok-Videos gezielt für ClickFix-Infostealer genutzt
4 minutes read
  • Cybersecurity

TikTok-Videos gezielt für ClickFix-Infostealer genutzt

20.10.2025, 12:52 Uhr 0

Trends

Bald kein Prime-Sharing mehr – droht das auch in Deutschland? amazon_prime_stop 1

Bald kein Prime-Sharing mehr – droht das auch in Deutschland?

09.09.2025, 09:01 Uhr 0
Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18 Razer_RTX5090_Notebook 2

Gaming Notebook mit Nvidia RTX 5090 – Razer Blade 18

30.08.2025, 19:07 Uhr 0
Dying Light: The Beast uncut in Deutschland: So geht’s Dying Light The Beast 3

Dying Light: The Beast uncut in Deutschland: So geht’s

19.09.2025, 10:49 Uhr 0
Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität Dying Light The Beast 4

Dying Light: The Beast – Neuer Trailer zeigt Mortal-Kombat-Brutalität

05.08.2025, 18:44 Uhr 0

Neueste Beiträge

  • Commodore 128: CES-Premiere 1985, Technik und Vermächtnis
  • GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern
  • Nano Banana 2 Flash: Googles schnellste Bild-KI 2026
  • ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion
  • Fractal Design Scape Headset Review: Mein Fazit

Neueste Kommentare

Es sind keine Kommentare vorhanden.

Archiv

  • Januar 2026
  • November 2025
  • Oktober 2025
  • September 2025
  • August 2025
  • Juli 2025

Könnte dich auch interessieren

Commodore 128 CES-Premiere 1985, Technik und Vermächtnis
6 minutes read
  • Retrogaming

Commodore 128: CES-Premiere 1985, Technik und Vermächtnis

06.01.2026, 03:40 Uhr 0
GlassWorm Malware neue Mac-Welle mit Krypto-Trojanern
6 minutes read
  • Developers
  • Cybersecurity

GlassWorm Malware: neue Mac-Welle mit Krypto-Trojanern

04.01.2026, 19:51 Uhr 0
Nano Banana 2 Flash Googles schnellste Bild-KI 2026
5 minutes read
  • Künstliche Intelligenz

Nano Banana 2 Flash: Googles schnellste Bild-KI 2026

02.01.2026, 18:14 Uhr 0
ChatGPT-Hardware OpenAI setzt auf Stimme Emotion
6 minutes read
  • Künstliche Intelligenz

ChatGPT-Hardware: OpenAI setzt auf Stimme & Emotion

01.01.2026, 18:22 Uhr 0
Cookie-Einstellungen ändern
  • Impressum
  • Datenschutzerklärung
  • Über uns
  • Redaktionelle Richtlinien
  • Kontakt
  • Facebook
  • x.com
  • WhatsApp
  • Flipboard
  • RSS Feed
Alle Rechte vorbehalten. Copyright © thor.news