ä¸è¦å²ç¬æåçæ§
目次:
CloudBleed は、現在最も重要なセキュリティ上の脅威の1つであり、現時点では最も重要なものです。 Cloudflare 、コンテンツ配信プロバイダは、最近、パスワードからユーザーの詳細、銀行情報まで、多くの個人データを引き起こしたバグをインターネット上に流出させています。
皮肉なことに、Cloudflareは最大のインターネットセキュリティ企業の1つであり、昨年、Googleの脆弱性に関する報告があった。しかし、クラウドフレアでバックアップされたサイトは、おそらくGoogleのアナリストが発見する前にデータが漏洩している可能性があるというニュースが悪い。 FitBit、Uber、OKCupidなどのクライアントでは、Cloudflareのクライアントについて心配することがたくさんあります。だから、まずはインターネット上のすべてのアカウントですべてのパスワードを変更し、可能な限り二要素認証を有効にする必要があります。
CloudFlareは、世界で最も人気のあるインターネットサービスの1つですが、不明な名前。これは、WebサイトがWebファイアウォールによって保護されているかどうかを確認するためにバックグラウンドで動作するためです。また、CDN、ドメインネームサーバー、DDoSプロテクターサービス会社であり、主要なWebサイト用の製品メニューを提供しています。そして、それは状況の大きな皮肉です。 「コンテンツセキュリティ」専門機関であるため、Cloudflareはこのマルウェア攻撃を最後に実行したはずです。結局のところ、無数の企業がクラウドフレアを支払うことで、ユーザーデータを安全に保つことができます。 Cloudbleed の失敗はそれとは逆のことでした。
CloudBleedの詳細
この名前は、Heartbleedバグの起源を派生しています。実際、明らかに、Cloudbleedバグはエラーの結果です。 Cloudflareのコードの中の一人のキャラクターが災害を引き起こしたようです。これは現在のところ、これが人為的ミスか意図的な行動かどうかについての情報はありませんが、会社が攻撃を主張するために公開されるとはるかに明らかになるでしょう。
今、事実 `から。この問題は、cf-HTMLという新しいHTMLパーサーを使用するという当社の決定から発生していると言われています。 HTMLパーサは、開始タグや終了タグなどの関連情報を引き出すためにコードをスキャンするアプリケーションです。これにより、そのコードを簡単に変更できます。
cf-HTMLと古いRagelパーサーは、NGINXビルドにコンパイルされたNGINXモジュールとして実装されました。これらのNGINXフィルタモジュールは、HTML応答を含むバッファ(メモリのブロック)を解析し、必要に応じて変更を加え、バッファを次のフィルタに渡します。メモリリークを引き起こした根本的なバグは長年にわたってRagelベースのパーサーに存在していたことが判明しましたが、内部のNGINXバッファが使用されたためにメモリが漏れていませんでした。 cf-HTMLを導入すると、cf-HTML自体に問題がなくても、漏れを有効にしたバッファリングが微妙に変更されました。
これは、Cloudflareの意図が完全に無害であったということです。彼らはユーザーデータを可能な限り効率的な場所に保存しようとしました。しかし、この場所には記憶がいっぱいになると、それが漏れた場所から無限遠までの他のウェブサイトに保存されました。
Cloudbleedの影響を受けるサイトからの保護を維持する方法
2014年にCloudflareによって取得されたCryptoSealの所有者であるRyan Lackey氏には、次のような特徴があります。
「Cloudflareは大規模なコンシューマ向けWebサービスの多くに後れているので、CloudFlareにあるサービスを特定するのではなく、これを回転させる機会として使用するのが最も賢明ですすべてのサイトのすべてのパスワード。また、このアップデートの後、ユーザーはログアウトしてモバイルアプリケーションにログインする必要があります。あなたが重要であると考えるサイトで2FAまたは2SVを使用することができるなら、あなたはそれに就いています」とLackeyは述べています。
Cloudbleedの影響を受けるサイトにアクセスしたかどうかを調べる
CloudFlareのセキュリティ上の問題の影響を受けたサイトを訪問したかどうかを確認するための2つのブラウザ拡張機能があります。クロム。それらをインストールしてスキャンを開始し、最近Cloudbladeの影響を受けたWebサイトに最近アクセスしたかどうかを確認します。
あなたのオンラインアカウントのパスワードを変更して安全を保つことは、いずれの場合でも良い考えです。
漏洩の範囲
大失敗の最も珍しい部分は、誰がどのような影響を受けたのかを判断する。 CloudFlareによると、CloudBleedはリクエストに応じてデータベース全体のわずかな部分だけが漏洩していると主張しているが、Googleの誰かがそれを特に指摘するまで、このバグについて知らなかった会社から来ている。それに加えて、多くのデータが他のサードパーティのサイトにキャッシュされていて、すべてのデータが漏洩しているかどうかはわからないかもしれません。しかし、それだけではありません。クラウドフレアのクライアントに限られるものではありません。クラウドフレアクライアントが多数存在する企業も、ユーザーに影響を受ける可能性があります。