Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1000 CNY

100.0%

CVE-2023-44487 PoC — Apache HTTP/2 资源管理错误漏洞

Source
Associated Vulnerability
Title:Apache HTTP/2 资源管理错误漏洞 (CVE-2023-44487)
Description:The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.
Description
RapidResetClient
Readme
# Rapid Reset Client

Rapid Reset Client es una herramienta para probar mitigaciones y exposición a CVE-2023-44487 (vector de ataque DDoS de reinicio rápido). Implementa un cliente HTTP/2 mínimo que abre un único socket TCP, negocia TLS, ignora el certificado e intercambia marcos de CONFIGURACIÓN. Luego, el cliente envía tramas HEADERS rápidas seguidas de tramas RST_STREAM. Monitorea (pero no maneja) las tramas del servidor después de la configuración inicial, además de enviarlas a la salida estándar.
# Modificación de script basado en vulneravilidad CVE-2023-44487
Se localiza el script cve.bat compilado para Windows y el archivo cve_python.bat preparado para la ejecucion en otros sistemas a traves de Python. 


Si el Equipo atacado está protegido correctamente la ejecución del programa se cerrará y no mostrara nada. 

Si de lo contrario se ve correctamente que se estan enviando tramos RST significa que el Servidor es vulnerable a este CVE.
# Mitigación
Una de las formas más rápidas de mitigar el riesgo de esta vulnerabilidad es deshabilitar temporalmente HTTP/2 en Apache, al menos hasta que se publique un parche más completo. Esto puede reducir tu exposición a ataques, pero es solo una solución temporal.

    Paso 1: Desactiva el módulo HTTP/2 en Apache:

sudo a2dismod http2

Paso 2: Reinicia Apache para aplicar los cambios:

    sudo systemctl restart apache2

Con esto, el servidor dejará de aceptar conexiones HTTP/2, y las conexiones se harán mediante HTTP/1.1, lo que mitiga el ataque basado en la vulnerabilidad CVE-2023-44487.


## Authors

-  Jeffrey  Lyon  -  *Initial  release*  - @secengjeff
-  Aulauniversal MOD Script
See also the list of [contributors](https://github.com/secengjeff/rapidresetclient/contributors)



This project is licensed under the Apache License - see the [LICENSE](LICENSE) file for details

## Acknowledgments

This work is based on the [initial analysis of CVE-2023-44487](https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack) by Juho Snellman and  Daniele Iamartino at Google.
File Snapshot

[4.0K] /data/pocs/aa299eb6ac0f6da233d166b4dd71982c4c23eda1 ├── [3.8K] cve.bat ├── [3.8K] cve_python.bat ├── [6.4M] rapidresetclient.exe ├── [7.4K] rapidresetclient.py └── [2.1K] README.md 0 directories, 5 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →