一、漏洞详情
 HTTP/2(原名HTTP 2.0)即超文本传输协议第二版,使用于万维网。
 近日,监测到HTTP/2 协议拒绝服务漏洞(CVE-2023-44487)进行攻击的详细信息。恶意攻击者可通过打开多个请求流并立即通过发送RST_STREAM帧,取消请求,通过这种办法可以绕过并发流的限制,导致服务器资源的快速消耗。
 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
 二、影响范围
 Netty:
 Netty < 4.1.100.Final
 Go:
 Go < 1.21.3
 Go < 1.20.10
 Apache Tomcat:
 11.0.0-M1 <= Apache Tomcat <= 11.0.0-M11
 10.1.0-M1 <= Apache Tomcat <= 10.1.13
 9.0.0-M1 <= Apache Tomcat <= 9.0.80
 8.5.0 <= Apache Tomcat <= 8.5.93
 grpc-go:
 grpc-go < 1.58.3
 grpc-go < 1.57.1
 grpc-go < 1.56.3
 jetty:
 jetty < 12.0.2
 jetty < 10.0.17
 jetty < 11.0.17
 jetty < 9.4.53.v20231009
 nghttp2:
 nghttp2 < v1.57.0
 Apache Traffic Server:
 8.0.0 <= Apache Traffic Server <= 8.1.8
 9.0.0 <= Apache Traffic Server <= 9.2.2
 三、修复建议
 安全更新
 Netty >= 4.1.100.Final:
 Go >= 1.21.3、1.20.10:
 Apache Tomcat >= 11.0.0-M12、10.1.14、9.0.81、8.5.94:
 grpc-go >= 1.58.3、1.57.1、1.56.3:
 jetty >= 12.0.2、10.0.17、11.0.17、9.4.53.v20231009:
 nghttp2 >= v1.57.0:
 NGINX已修复该漏洞,开源用户可以从最新的代码库构建最新NGINX