はー、そんな脆弱性が…。 / "HTTP/2 Rapid Reset Attack Impacting NGINX Products - NGINX" https://www.nginx.com/blog/http-2-rapid-reset-attack-impacting-f5-nginx-products/
ななめ読みして、何が起きたかは分かった気になった。
あと対策としては
> monitor client-sent RST_STREAM frames and close connections when they are being used for abuse
と、RST_STREAMの悪用を検知する感じなのね。
https://blog.cloudflare.com/technical-breakdown-http2-rapid-reset-ddos-attack/
おー、仕様で制限できるなら良さそうだけれども…。 / "HTTP/2 Rapid Reset攻撃に対するの仕様上の対策案 - ASnoKaze blog" https://asnokaze.hatenablog.com/entry/2023/10/13/011407