vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Hacking Cloudbleed - Que s'est-il passé chez CloudFlare ?

Cloudbleed – Que s’est-il passé chez CloudFlare ?

Fin février, une faille de sécurité critique a touché Cloudflare, un service de type CDN/firewall utilisé par plusieurs millions de sites Internet. La société s’explique sur la fuite de données personnelles.

A cause d’une vulnérabilité au sein de son système, Cloudflare a laissé fuiter les données personnelles des utilisateurs (y compris les mots de passe) fin février. Si vous avez un compte sur le service, vous devez impérativement changer votre mot de passe et procéder à une déconnexion / reconnexion afin de réinitialiser la session. Tous les sites utilisant ce service peuvent potentiellement être concernés et inutile de préciser qu’ils sont très nombreux (environ 5,5 millions)… une telle centralisation étant bien entendue dangereuse pour lé sécurité des sites se basant dessus en toute confiance aveugle. Baptisée Cloudbleed – en référence à la faille Heartbleed – la société s’est récemment exprimé sur le sujet qui a fait beaucoup de bruit chez les webmasters.

Le mois dernier, c’est Tavis Ormandy, membre du Projet Zero de Google qui a expliqué que Cloudflare a été victime d’une importante fuite de données, dont certaines ont été indexées par les moteurs de recherche, ce qui a été rapidement confirmé par le service. Cookies, clés API, jetons d’authentification OAuth, requêtes HTTP POST, réponses JSON et autres éléments sensibles ont été impactés.

Pour rappel, Cloudflare est une entreprise qui fournit des services de protection aux sites Web : elle propose notamment une protection de type firewall pour contrer les cyberattaques de type DDoS consistant à saturer un site de tentatives de connexion pour le rendre inaccessible. Le service s’intercale entre le site visité et l’internaute (ce qui implique de déléguer la gestion DNS de son nom de domaine à Cloudflare), ce qui est la plupart du temps transparent, et un certain nombre des fonctionnalités proposées nécessitent que le code source du site en question soit modifié à la volée par Cloudflare avant d’être envoyé vers l’internaute. Il fait aussi fonction de CDN (Content Delivery Network). Une alternative existe maintenant chez Google avec le projet Shield notamment mais est réservée aux médias presse.

La vulnérabilité découverte se trouvait au sein du parser de code source fait maison par Cloudflare, exploitée via un dépassement de tampon mémoire. Cela créait un bug bien particulier : le programme envoyait de manière aléatoire des données sensibles présentes en mémoire au sein du code HTML des pages renvoyées aux clients. Cloudbleed est alors apparu lors de la mise en production du nouveau parser nommé cf-html, implémenté en tant que module sous le serveur NGINX.

D’après la société et son PDG Matthew Prince, l’impact serait réduit car les fuites ne se produisaient que très rarement : environ une fois toutes les 3 300 000 requêtes HTTP, soit 0,00003 % du temps. Le soucis pourrait avoir débuté en septembre 2016. Notons aussi que les moteurs de recherche ont été expurgés des pages contenant des informations ayant fuitées de Cloudflare et que la vulnérabilité est maintenant corrigée. Au total, 770 URL de 161 domaines différents ont été supprimés. Après enquête internet chez Cloudflare, rien ne laisse actuellement entendre que Cloudbleed a pu être exploité par des cybercriminels.

Si vous êtes webmaster, sachez que vous pouvez vérifier si un site utilise Cloudflare via ce service en ligne.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.