## https://sploitus.com/exploit?id=788E0E7C-6F5C-5DAD-9E3A-EE6D8A685F7D
# Rapid Reset Client
Rapid Reset Client es una herramienta para probar mitigaciones y exposición a CVE-2023-44487 (vector de ataque DDoS de reinicio rápido). Implementa un cliente HTTP/2 mínimo que abre un único socket TCP, negocia TLS, ignora el certificado e intercambia marcos de CONFIGURACIÓN. Luego, el cliente envía tramas HEADERS rápidas seguidas de tramas RST_STREAM. Monitorea (pero no maneja) las tramas del servidor después de la configuración inicial, además de enviarlas a la salida estándar.
# Modificación de script basado en vulneravilidad CVE-2023-44487
Se localiza el script cve.bat compilado para Windows y el archivo cve_python.bat preparado para la ejecucion en otros sistemas a traves de Python.
Si el Equipo atacado está protegido correctamente la ejecución del programa se cerrará y no mostrara nada.
Si de lo contrario se ve correctamente que se estan enviando tramos RST significa que el Servidor es vulnerable a este CVE.
# Mitigación
Una de las formas más rápidas de mitigar el riesgo de esta vulnerabilidad es deshabilitar temporalmente HTTP/2 en Apache, al menos hasta que se publique un parche más completo. Esto puede reducir tu exposición a ataques, pero es solo una solución temporal.
Paso 1: Desactiva el módulo HTTP/2 en Apache:
sudo a2dismod http2
Paso 2: Reinicia Apache para aplicar los cambios:
sudo systemctl restart apache2
Con esto, el servidor dejará de aceptar conexiones HTTP/2, y las conexiones se harán mediante HTTP/1.1, lo que mitiga el ataque basado en la vulnerabilidad CVE-2023-44487.
## Authors
- Jeffrey Lyon - *Initial release* - @secengjeff
- Aulauniversal MOD Script
See also the list of [contributors](https://github.com/secengjeff/rapidresetclient/contributors)
This project is licensed under the Apache License - see the [LICENSE](LICENSE) file for details
## Acknowledgments
This work is based on the [initial analysis of CVE-2023-44487](https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack) by Juho Snellman and Daniele Iamartino at Google.