Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Un fallo en CloudFlare expone datos privados de sus clientes


Un fallo en uno de los servicios de CloudFlare ha causado que se haya podido filtrar información sensible y delicada. Bajo cierta combinación de servicios activos en cloudflare y contenido de la página este bug metía el contenido de bloques de memoria sin inicializar en los datos envíados. El fallo  originalmente encontrado por el ingeniero de seguridad de Google, Tavis Ormandi, ya ha sido resuelto. El bug también afectaba a páginas detrás de https. El informe habla de chats completos, datos de sitios de citas, fotogramas de sitios porno, etc.





CloudFlare es un CDN que permite a los administradores de páginas web alojarse dentro de su nube y poder disfrutar así de una capa de seguridad adicional contra todo tipo de ataques informáticos, especialmente contra los temidos ataques DDoS.

Aunque en teoría todo lo que permanece oculto detrás de un CDN debería ser seguro, en la práctica no es así, y es que esta plataforma se ha visto afectada por un fallo, denominado como Cloudbleed, que ha puesto en peligro la seguridad de millones de usuarios en todo el mundo.

 El grupo de seguridad Project Zero de Google ha reportado una vulnerabilidad en CloudFlare que ha estado filtrando durante varios meses las claves privadas de las sesiones HTTPS de los usuarios que se conectaban a través de este CDN. De esta manera, por culpa de un fallo garrafal de programación, si se cumplían ciertas circunstancias, esta plataforma podía volcar información aleatoria de la memoria del servidor en los metadatos recibidos al visitar las páginas web.

De esta manera, si hemos visitado recientemente alguna página web alojadas tras el CDN de CloudFlare, probablemente hayamos descargado datos de la sesión privada de otros usuarios, y lo mismo les habrá pasado a los demás, que probablemente hayan recibido datos sobre nuestras sesiones.



Para ciertas páginas web, esto puede ser un problema de menor importancia. Por ejemplo, si hemos visitado una de las muchas páginas torrent que se encuentran tras este CDN, al no depender de un login, la única información que podrían recuperar serían, por ejemplo, las búsquedas que hemos realizado o los archivos que hemos descargado. Sin embargo, hay otras páginas web que cuentan con información mucho más sensible, por ejemplo, Uber, 1Password, FitBit y OKCupid, entre otras, que han podido estar facilitando datos bancarios, informaciones de trayectos, contraseñas y logins y más información de los usuarios a personas totalmente desconocidas y totalmente aleatorias.

Cómo funciona Cloudbleed, el fallo de seguridad de CloudFlare


Este fallo de seguridad fue encontrado por el investigador Tavis Ormandy de Project Zero. Mientras trabajaba en un proyecto paralelo la semana pasada, este investigador encontró una gran cantidad de datos de otros usuarios en su tráfico, datos entre los que se encontraban los datos de sesión, claves de la API de las webs, las cookies e incluso las propias contraseñas almacenadas en caché de páginas rastreadas por Google y que, combinados adecuadamente, podrían llegar a permitir iniciar sesión en las plataformas afectadas y suplantar la identidad del usuario del cual hemos recibido los datos.

La fuga de datos se genera automáticamente cuando existe una determinada combinación de etiquetas HTML que confunden a los servidores Proxy de CloudFlare y les hace enviar fragmentos de memoria con las sesiones de otros usuarios que han pasado por el CDN recientemente, incluso aunque las conexiones sean HTTPS.



Casi siempre, esta información pasa desapercibida y se acaba perdiendo, a no ser que los investigadores de seguridad se den cuenta del fallo, lo hagan público y entonces hagan que distintos grupos de piratas informáticos creen ciertos bots que busquen y recopilen estos fragmentos para poder procesarlos después.

Tan pronto como se reportó este fallo a CloudFlare, el CDN tardó menos de una hora en identificar y mitigar el fallo bloqueando los elementos que lo estaban causando, y poco más de 7 horas en corregir el fallo definitivamente. En estos momentos el fallo ya debería estar solucionado y todas las sesiones establecidas a través de la plataforma deberían ser seguras.

A grandes rasgos, este fallo es muy parecido a Heartbleed y, sin duda, es uno de los más graves en lo que llevamos de 2017.


El error fue causado por un error tipográfico en el código fuente del componente Parámetro Cloudflare HTML, un módulo que la compañía utiliza para leer el código fuente de un sitio web y luego pasarlo a otros módulos que reescriben su Contenido, basado en la configuración de la cuenta del usuario.

El error tipográfico que causó este problema fue que alguien usó "> =" en lugar de "==". Esto llevó a una situación en la que el analizador de HTML causó un desbordamiento de búfer, que descargó el contenido de la memoria del servidor Cloudflare en las solicitudes HTTP del cliente.

De acuerdo con la investigación de Cloudflare, el problema apareció sólo cuando los clientes activaron dos configuraciones en su cuenta denominada Email Obfuscation y Automatic HTTPS Rewrites.


Fuentes:
https://www.redeszone.net/2017/02/24/cloudbleed-grave-fallo-seguridad-cloudflare-ha-expuesto-tus-sesiones-https/
https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/
https://bugs.chromium.org/p/project-zero/issues/detail?id=1139


1 comentarios :

aabilio dijo...

Sería al revés el error, al saltarse el puntero el final del buffer se capturaría "igualmente" el final con un mayor o igual (>=), pero en este caso solo se comprobaba el final exacto con un igual (==). Además en el reporte oficial se dice que no fue un error codificado directamente por alguien, sino que es código autogenerado, y que se produce por un mal uso del generador del mismo.

Un saludo.

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.