El ataque MadeYouReset: La nueva amenaza que desafía los límites de seguridad en HTTP/2

El ataque MadeYouReset: La nueva amenaza que desafía los límites de seguridad en HTTP/2

Read Time:3 Minute, 17 Second

En el ecosistema digital actual, donde HTTP/2 se ha consolidado como pilar de la infraestructura web moderna, la aparición del ataque MadeYouReset plantea un desafío crítico para la seguridad de los servidores. Esta técnica, recientemente documentada por los investigadores Gal Bar Nahum, Anat Bremler-Barr y Yaniv Harel, permite a los atacantes eludir el límite estándar de 100 solicitudes concurrentes por conexión TCP, abriendo la puerta a ataques de denegación de servicio (DoS) de gran escala.

A diferencia de los mecanismos convencionales que dependen de la emisión de RST_STREAM por parte del cliente, MadeYouReset explota una debilidad estructural en la forma en que los servidores interpretan ciertos marcos de control del protocolo HTTP/2. El resultado: miles de solicitudes maliciosas que saturan los recursos del servidor, provocando interrupciones para usuarios legítimos e incluso fallos por agotamiento de memoria en algunas implementaciones.

Cómo funciona el ataque MadeYouReset y por qué es tan efectivo

El ataque MadeYouReset se basa en una manipulación precisa del flujo de datos entre cliente y servidor. En lugar de enviar directamente un RST_STREAM, el atacante inicia una solicitud válida que el servidor comienza a procesar. Luego, introduce una violación de protocolo cuidadosamente diseñada que obliga al servidor a emitir un RST_STREAM, mientras el backend continúa computando la respuesta. Esta desincronización entre el protocolo y la arquitectura interna del servidor genera una condición de agotamiento de recursos.

Primitivas que desencadenan RST_STREAM

  • Enviar un marco WINDOW_UPDATE con incremento igual a 0.
  • Usar un marco PRIORITY con longitud distinta de 5.
  • Hacer que un stream dependa de sí mismo mediante PRIORITY.
  • Enviar WINDOW_UPDATE que exceda el tamaño máximo permitido (2³¹ − 1).
  • Emitir HEADERS después de cerrar el stream con END_STREAM.
  • Enviar DATA tras cerrar el stream con END_STREAM.

Estas acciones, aunque técnicamente válidas según la especificación, provocan comportamientos inesperados en servidores reales, lo que convierte a MadeYouReset en una amenaza difícil de mitigar con soluciones tradicionales como Rapid Reset.

Productos afectados y vulnerabilidades asociadas al ataque MadeYouReset

La vulnerabilidad ha sido registrada bajo el identificador genérico CVE-2025-8671, aunque su impacto se extiende a múltiples plataformas ampliamente utilizadas:

  • Apache Tomcat (CVE-2025-48989)
  • F5 BIG-IP (CVE-2025-54500)
  • Netty (CVE-2025-55163)

El CERT Coordination Center (CERT/CC) advierte que MadeYouReset explota una discrepancia entre la especificación de HTTP/2 y la implementación práctica en servidores web, lo que permite a los atacantes agotar recursos de forma eficiente y persistente.

HTTP/1.1 también bajo fuego: nuevas variantes de desincronización

Mientras HTTP/2 enfrenta ataques cada vez más sofisticados, HTTP/1.1 no se queda atrás. La firma PortSwigger ha revelado nuevas variantes de ataques de desincronización de solicitudes HTTP (request smuggling), incluyendo una técnica denominada 0.CL que expone millones de sitios web a posibles secuestros de sesión.

Este tipo de ciberataque aprovecha inconsistencias en la interpretación de solicitudes mal formateadas entre servidores front-end y back-end, permitiendo al atacante “ocultar” una petición dentro de otra y evadir controles de seguridad. Aunque HTTP/2 elimina esta ambigüedad, PortSwigger advierte que no basta con habilitarlo en el servidor de borde: debe utilizarse también en la conexión entre el proxy inverso y el servidor de origen.

Reforzar la infraestructura: una prioridad ineludible

La aparición de MadeYouReset y la persistencia de vulnerabilidades en HTTP/1.1 evidencian la necesidad urgente de revisar y fortalecer nuestras capas de seguridad en protocolos de transporte. Como comunidad técnica, debemos asumir que los ataques ya no se limitan a violaciones evidentes, sino que se apoyan en comportamientos sutiles y conformes a la especificación que pueden pasar desapercibidos.

Proteger nuestras plataformas implica no solo aplicar parches y actualizaciones, sino también comprender a fondo cómo interactúan los protocolos con las arquitecturas internas. En este contexto, la vigilancia activa, la auditoría de tráfico y la adopción de prácticas de desarrollo seguro son más relevantes que nunca.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deja una respuesta