По предварительным оценкам сервис Cloudflare используется на 4,2 миллионов доменов. Под угрозой оказались личные сообщения, пароли, криптографические ключи и другие конфиденциальные данные. Среди клиентов Cloudflare очень много популярных сервисов, в частности торрентов и сайтов для майнинга биткоинов.
Суть заключается в том, что никто точно не знает, сколько сайтов были затронуты уязвимостью утечки данных. Ошибка присутствовала в Cloudflare на протяжении 5 месяцев перед тем, как была обнаружена экспертом Google Тависом Орманди (Tavis Ormandy).
Утечки совершались с 22 сентября 2016 года по 18 февраля 2017 года и приводили к появлению в открытом доступе такой информации, как пароли, токены OAut, сессионные cookie, закрытые сообщения, ключи для доступа к API и другие конфиденциальные данные. Информация утекала в составе ответов на случайные запросы. Хуже всего, что утекающие в результате ошибки данные оседали в кэше поисковых систем и могли быть выловлены злоумышленниками через отправку типовых поисковых запросов.
Google, Yahoo, Bing и другие поисковые системы занимались очисткой раскрытых данных перед тем, как Cloudflare публично объявила о существовании проблемы, чтобы защитить пользователей от потенциальных хакерских атак. Исследователи продолжают находить образцы просочившихся данных в кэше поисковых систем, поэтому ясно, что проблема полностью не решена.
Исследователь безопасности Гектор Мартин сообщил в твиттере, что каждый может найти случайные cookie для аутентификации на сайтах, пострадавшие от Cloudbleed, прямо в поисковой выдаче Google. Хуже всего, что они до сих пор работают. Название Cloudbleed было выбрано по аналогии с серьезной уязвимостью прошлых лет - HeartBleed OpenSSL.
Компания Cloudflare утверждает, что Тавис Орманди первым обнаружил ошибку, поэтому велика вероятность, что все данные будут почищены. Cloudflare утверждает, что в худшем случае только 1 запрос из 3,3 миллионов мог вызвать утечку данных, т.е. вероятность утечки составляет 0,00003%. Тем не менее, следует предпринять меры для защиты своих данных.
Проверьте список сайтов
В первую очередь следует проверить, какие сайты и сервисы затронуты Cloudbleed. Один из пользователей GitHub разместил список всех сайтов, использующих Cloudflare. В списке можно найти очень известные имена, например, Patreon, 4chan, Medium, Bitpay, News.ycombinator.com, uber.com, Yelp.com и uber.com.
В сети доступен инструмент под названием DoesItUseCloudflare. Пользователи могут проверить, подвержены ли Cloudbleed конкретные сайты. Если сайт затронут уязвимостью, то сообщение будет показываться в красном блоке. Если угроза для безопасности данных отсутствует, то сообщение будет показываться в зеленом блоке.
Защитите свои аккаунты
Рекомендуется также сменить пароли от учетных записей, на сайтах, использующих сервисы Cloudflare и на других сайтах, на которых используются такие же пароли. Также не лишним будет включение двухфакторной аутентификации.
Администраторам сайтов также нужно принять меры безопасности, потому что среди рассекреченных данных могут быть не только пароли, но и файлы куки и токены для аутентификации. Многие ресурсы, использующие Cloudflare, заявляют, что их данные не были раскрыты, но все же рекомендуют пользователям сменить пароль на всякий случай.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России