CloudBleed: Sikkerhetsrisikoen som tar Internett med stormen

Innholdsfortegnelse:

CloudBleed: Sikkerhetsrisikoen som tar Internett med stormen
CloudBleed: Sikkerhetsrisikoen som tar Internett med stormen

Video: CloudBleed: Sikkerhetsrisikoen som tar Internett med stormen

Video: CloudBleed: Sikkerhetsrisikoen som tar Internett med stormen
Video: 30 Ultimate Outlook Tips and Tricks for 2020 - YouTube 2024, April
Anonim

CloudBleed er en av de største sikkerhetsrisikene til enhver tid, og den er på sitt beste nå. Cloudflare, innholdsleverandøren har nylig fått en feil som har forårsaket mange personlige data, fra passord til brukerdetaljer til bankinformasjon, for å lekke ut på Internett.

Ironisk nok er Cloudflare et av de største nettverkssikkerhetsselskapene og ble brakt til gransking i fjor gjennom Googles sårbarhetsrapport mot dem. Men det verre er at Cloudflare-støttede nettsteder har sannsynligvis vært lekker data mye før det ble oppdaget av Google-analytikere. Og med klienter som FitBit, Uber og OKCupid, er det mye å bekymre seg for Cloudflares kunder. Så det første trinnet du må ta, er å endre ALLE passordene dine på alle kontoer på Internett og aktivere tofaktorautentisering hvor det er mulig.

CloudFlare, mens en av de mest populære Internett-tjenestene i verden, er et relativt ukjent navn. Dette skyldes at det fungerer bak kulissene for å sikre at nettsteder er beskyttet av en webbrannmur. Det er også en CDN, Domain Name Server og DDoS Protector services selskap som tilbyr en hel meny med produkter til store nettsteder. Og det er den store ironien i situasjonen. Å være en "innholdssikkerhet" -organisasjon, Cloudflare, burde vært det siste stedet for å ha et malware-angrep så stort. Tross alt betaler utallige selskaper Cloudflare for å holde deres brukerdata trygge. De Cloudbleed blunder gjorde det motsatte av det.

Detaljer om CloudBleed

Navnet kommer fra opprinnelsen fra Heartbleed-buggen, som er ganske lik den nye. Faktisk er Cloudbleed-feilen tilsynelatende et resultat av en feil. En enkelt karakter i Cloudflare-koden har vist seg å forårsake katastrofen. Dette er for tiden ingen informasjon om hvorvidt dette er menneskelig feil eller bevisst handling, men det vil virke mye mer tydelig når selskapet kommer ut i det offentlige for å hevde angrepet.

Akkurat nå er det bare dette blogginnlegget for å få våre "fakta" fra. Det nevner at problemet kommer fra selskapets beslutning om å bruke en ny HTML-parser kalt cf-HTML. En HTML-parser er et program som skanner kode for å trekke ut relevant informasjon som startkoder og sluttkoder. Dette gjør det enklere å endre koden.

Både cf-HTML og den gamle Ragel-parseren ble implementert som NGINX-moduler samlet i våre NGINX-bygg. Disse NGINX-filtermodulene analyserer buffere (blokker med minne) som inneholder HTML-svar, foretar endringer etter behov, og sender buffere til neste filter. Det viste seg at den underliggende feilen som forårsaket minnelekkasjen hadde vært tilstede i deres Ragel-baserte parser i mange år, men ikke noe minne ble lekket på grunn av måten de interne NGINX bufferne ble brukt på. Innføring av cf-HTML forandret subtilt bufferingen som aktiverte lekkasjen, selv om det ikke var noen problemer i cf-HTML selv.

Hva dette betyr i lekmannens vilkår er at intensjonene til Cloudflare var helt uskadelige. De prøvde å lagre brukerdata på den mest effektive plasseringen mulig. Men da denne plasseringen hadde sin minne full, lagret de den på andre nettsteder fra hvor den lekket til uendelig og utover. Nå er den nesten umulige oppgaven å samle alle de mange nettstedene og kreve tilbake dataene.

Hvordan forbli beskyttet mot Cloudbleed berørte nettsteder

Sikkerhetsekspert Ryan Lackey, eieren av CryptoSeal som ble kjøpt av Cloudflare i 2014, har noen tips for deg å beskytte deg selv mens du kan.

“Cloudflare is behind many of the largest consumer web services, so rather than trying to identify which services are on CloudFlare, it’s probably most prudent to use this as an opportunity to rotate ALL passwords on all of your sites. Users should also log out and log into their mobile applications after this update. While you’re at it if it’s possible to use 2FA or 2SV with sites you consider important.” Lackey said.

Finn ut om du har besøkt Cloudbleed berørte nettsteder

Disse to nettleserutvidelsene lar deg kontrollere om du har besøkt nettsteder som er berørt av CloudFlers sikkerhetsproblem: Firefox | Chrome. Installer dem og start skanningen for å finne ut om du nylig besøkte noen Cloudbleed-berørte nettsteder. De
Disse to nettleserutvidelsene lar deg kontrollere om du har besøkt nettsteder som er berørt av CloudFlers sikkerhetsproblem: Firefox | Chrome. Installer dem og start skanningen for å finne ut om du nylig besøkte noen Cloudbleed-berørte nettsteder. De

I alle fall kan det være lurt å endre passordene til dine elektroniske kontoer og holde seg trygge.

Omfanget av lekkasjen

Den mest uvanlige delen av hele fiaskoen er at det ikke er mulig å bedømme hvem og hva som har blitt påvirket. CloudFlare hevder at bare en liten del av hele databasen har blitt lekket av CloudBleed på forespørsel, men dette kommer fra et selskap som ikke visste om denne feilen før noen fra Google påpekte det spesielt. Legg til det faktum at mye av deres data ble cached på andre tredjeparts nettsteder, og du kan aldri vite hva alle dataene har blitt kompromittert eller ikke. Men det er ikke alt. Problemene er ikke bare begrenset til Cloudflares kunder - selskaper som har mange Cloudflare-klienter, da brukere også forventes å bli påvirket.

Anbefalt: