Hace poco se dio a conocer información sobre una vulnerabilidad crĆtica en el protocolo HTTP/2, bautizada como MadeYouReset (CVE-2025-8671). Se trata de una tĆ©cnica que permite a los atacantes simplificar los ataques de denegación de servicio (DoS), agotando los recursos de los servidores mediante la manipulación de tramas de control.
Lo que hace especialmente peligrosa esta falla es que logra evadir el mecanismo de seguridad integrado en HTTP/2 conocido como MAX_CONCURRENT_STREAMS, diseñado para limitar el número de solicitudes concurrentes que un cliente puede mantener. Con MadeYouReset, esa barrera desaparece, dejando al servidor expuesto a una avalancha prÔcticamente ilimitada de peticiones.
La vulnerabilidad es una evolución del conocido ataque Rapid Reset de 2023, aunque introduce un giro inesperado: en lugar de que sea el cliente quien cancele la solicitud, ahora es el propio servidor el que, por error, reinicia el flujo, generando el mismo impacto devastador con una carga mĆnima para el atacante.
Cómo funciona MadeYouReset
Para comprender esta amenaza, es importante recordar cómo opera HTTP/2. Este protocolo organiza la comunicación en flujos, cada uno compuesto por solicitudes y respuestas. Para mantener el equilibrio, existe un lĆmite que evita que un cliente inunde a un servidor con demasiadas solicitudes activas. Sin embargo, MadeYouReset aprovecha una grieta en la implementación: permite iniciar una solicitud vĆ”lida y luego forzar que el servidor genere un error en la secuencia de tramas.
Ese error desencadena un RST_STREAM, lo que en teorĆa deberĆa detener el procesamiento. No obstante, en muchas implementaciones de HTTP/2, el servidor continĆŗa ejecutando la solicitud en segundo plano, consumiendo recursos valiosos de CPU y memoria, aunque el flujo ya se considere cerrado.
De esta forma, el atacante puede repetir el proceso indefinidamente, enviando peticiones mĆnimas que apenas le cuestan esfuerzo, mientras el servidor se ve obligado a invertir una enorme cantidad de recursos en atenderlas.
Impacto en servidores y aplicaciones

El alcance de MadeYouReset es considerable. Entre los sistemas confirmados como vulnerables se encuentran Apache Tomcat, Netty, Eclipse Jetty, Fastly, varnish, lighttpd, h2o, pingora, BIND (en su implementación de DNS sobre HTTPS) y Zephyr RTOS, ademÔs de varios servicios vinculados a Mozilla.
El efecto mÔs común es una denegación total del servicio, pero en casos mÔs graves los servidores colapsan por falta de memoria (OOM). Esto depende de factores como la capacidad de hardware, la velocidad del atacante y el tipo de recurso atacado.
Incluso cuando las solicitudes no llegan a ejecutar un proceso intensivo en el backend, la constante creación y destrucción de flujos (anÔlisis de tramas, compresión HPACK, mantenimiento de estados) genera suficiente sobrecarga para degradar seriamente el rendimiento.
De Rapid Reset a MadeYouReset
La vulnerabilidad Rapid Reset de 2023 ya habĆa demostrado lo difĆcil que resulta proteger HTTP/2 frente a abusos de concurrencia. En aquel caso, el ataque consistĆa en abrir y cancelar solicitudes a gran velocidad. La mitigación implementada fue relativamente sencilla: limitar el nĆŗmero de cancelaciones permitidas por cliente.
MadeYouReset, sin embargo, evita esta defensa. Como el reinicio no lo provoca el cliente, sino el propio servidor tras detectar inconsistencias en las tramas de control, las limitaciones aplicadas a las cancelaciones del cliente quedan inĆŗtiles. Esto convierte a MadeYouReset en una amenaza mucho mĆ”s difĆcil de frenar.
Consecuencias para la web y próximos pasos
Los investigadores detrĆ”s del hallazgo advierten que la naturaleza asimĆ©trica de HTTP/2 hace que esta vulnerabilidad tenga un enorme potencial destructivo. Un atacante con recursos mĆnimos puede derribar servicios crĆticos, aprovechando un diseƱo que en condiciones normales beneficia la eficiencia y velocidad de la web moderna.
Aunque algunas plataformas como Apache httpd, HAProxy, Node.js o LiteSpeed no se ven afectadas, la lista de proyectos vulnerables es extensa y compromete una gran parte de la infraestructura de internet. El estado de nginx aĆŗn no se ha definido con claridad.
Las investigaciones continĆŗan y los proveedores trabajan en mitigaciones especĆficas. Mientras tanto, MadeYouReset deja en evidencia la fragilidad del equilibrio entre rendimiento y seguridad en los protocolos de comunicación de la red.
Fuente: https://galbarnahum.com