Share
## https://sploitus.com/exploit?id=788E0E7C-6F5C-5DAD-9E3A-EE6D8A685F7D
# Rapid Reset Client

Rapid Reset Client es una herramienta para probar mitigaciones y exposición a CVE-2023-44487 (vector de ataque DDoS de reinicio rápido). Implementa un cliente HTTP/2 mínimo que abre un único socket TCP, negocia TLS, ignora el certificado e intercambia marcos de CONFIGURACIÓN. Luego, el cliente envía tramas HEADERS rápidas seguidas de tramas RST_STREAM. Monitorea (pero no maneja) las tramas del servidor después de la configuración inicial, además de enviarlas a la salida estándar.
# Modificación de script basado en vulneravilidad CVE-2023-44487
Se localiza el script cve.bat compilado para Windows y el archivo cve_python.bat preparado para la ejecucion en otros sistemas a traves de Python. 


Si el Equipo atacado está protegido correctamente la ejecución del programa se cerrará y no mostrara nada. 

Si de lo contrario se ve correctamente que se estan enviando tramos RST significa que el Servidor es vulnerable a este CVE.
# Mitigación
Una de las formas más rápidas de mitigar el riesgo de esta vulnerabilidad es deshabilitar temporalmente HTTP/2 en Apache, al menos hasta que se publique un parche más completo. Esto puede reducir tu exposición a ataques, pero es solo una solución temporal.

    Paso 1: Desactiva el módulo HTTP/2 en Apache:

sudo a2dismod http2

Paso 2: Reinicia Apache para aplicar los cambios:

    sudo systemctl restart apache2

Con esto, el servidor dejará de aceptar conexiones HTTP/2, y las conexiones se harán mediante HTTP/1.1, lo que mitiga el ataque basado en la vulnerabilidad CVE-2023-44487.


## Authors

-  Jeffrey  Lyon  -  *Initial  release*  - @secengjeff
-  Aulauniversal MOD Script
See also the list of [contributors](https://github.com/secengjeff/rapidresetclient/contributors)



This project is licensed under the Apache License - see the [LICENSE](LICENSE) file for details

## Acknowledgments

This work is based on the [initial analysis of CVE-2023-44487](https://cloud.google.com/blog/products/identity-security/how-it-works-the-novel-http2-rapid-reset-ddos-attack) by Juho Snellman and  Daniele Iamartino at Google.