Windows

CloudBleed:正在通过风暴接入互联网的安全威胁

目录:

Anonim

CloudBleed 是有史以来最大的安全威胁之一,目前它处于主要状态。 Cloudflare ,内容传送提供商最近发现了一个错误,导致大量的个人数据,从密码到用户的详细信息,银行信息,泄漏到互联网上。

具有讽刺意味的是,Cloudflare是最大的互联网安全公司之一,并受到审查去年通过谷歌针对他们的漏洞报告。但更糟糕的消息是,在谷歌分析师发现之前,Cloudflare备份的网站很可能已经泄露了数据。而且,对于FitBit,Uber和OKCupid等客户来说,Cloudflare的客户有很多担心。因此,您需要采取的第一步是在Internet上的每个帐户上更改所有密码,并尽可能启用双因素身份验证。

CloudFlare是世界上比较流行的互联网服务之一,它相对较未知名称。这是因为它在幕后工作以确保网站受到Web防火墙的保护。它也是CDN,域名服务器和DDoS Protector服务公司,为主要网站提供全套产品菜单。而这就是这种情况的讽刺。作为`内容安全`专家组织,Cloudflare应该是最后一个恶意软件攻击的地方。毕竟,无数公司支付Cloudflare以帮助保持用户数据安全。 Cloudbleed 错误与此相反。

CloudBleed

的详细信息该名称源自Heartbleed错误,与新错误非常相似。实际上,显然,Cloudbleed错误是错误的结果。 Cloudflare的代码中的一个字符似乎会导致灾难。目前还没有关于这是人为错误还是故意采取行动的信息,但是一旦公司公开出来宣称进行攻击,似乎就会更加明显。

现在,只有这篇博客文章才能让我们的“事实“。它提到这个问题来自于该公司决定使用一个名为cf-HTML的新HTML解析器。 HTML解析器是一个应用程序,它扫描代码以提取相关信息,如开始标记和结束标记。这样可以更容易地修改该代码。

cf-HTML和旧的Ragel解析器都是作为编译到我们的NGINX版本中的NGINX模块实现的。这些NGINX过滤器模块解析包含HTML响应的缓冲区(内存块),根据需要进行修改,并将缓冲区传递给下一个过滤器。事实证明,导致内存泄漏的潜在错误已存在于多年的基于Ragel的解析器中,但由于内部NGINX缓冲区的使用方式,没有内存泄漏。虽然cf-HTML本身没有问题,但引入cf-HTML巧妙地改变了缓冲,从而实现了泄漏。

这对外行人来说意味着Cloudflare的意图完全无害。他们试图将用户数据存储在最有效的位置。但是,当这个位置的内存已满时,它们会将其存储在其他网站上,并将其泄漏到无限远以及更远处。现在,几乎不可能完成的任务是收集所有这些众多网站并索回数据。

如何保护受到Cloudbleed受影响的网站的保护

安全专家Ryan Lackey是Cloudflare 2014年收购的CryptoSeal的所有者,一些技巧可以让你尽可能地保护自己。

“Cloudflare是许多最大的消费者Web服务的后盾,所以不要试图确定哪些服务位于CloudFlare上,而是将它用作旋转的机会可能是最谨慎的做法所有网站上的所有密码。此更新之后,用户还应该注销并登录到他们的移动应用程序。如果有可能使用2FA或2SV来处理你认为重要的站点,那么你就可以了。“Lackey说。

了解您是否访问了受Cloudbleed影响的网站

这两个浏览器扩展可让您检查是否访问了受CloudFlare安全问题影响的网站:Firefox |铬。安装它们并启动扫描,以确定您最近是否访问过任何受Cloudbleed影响的网站。

在任何情况下,更改在线帐户的密码并保持安全可能是一个好主意。

泄漏的程度

关于整个惨败的最不寻常的部分是,它是不可能的判断谁受到了什么影响。 CloudFlare声称,CloudBleed只是应要求将整个数据库的一小部分泄漏出去,但这是来自一家不了解此漏洞的公司,除非Google的某个人明确指出。除此之外,他们的很多数据都被缓存在其他第三方网站上,而且您可能永远不知道所有数据是否已被破坏。但是,那还不是全部。这些问题不仅仅局限于Cloudflare的客户 - 那些拥有众多Cloudflare客户作为用户的公司也将受到影响。