Home Noticias Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet.

Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet.

por sonia jorge de la cruz

Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet. ¿Qué es Cloudfare? Es posible que nunca hayas escuchado el nombre de Cloudfare, pero la tecnología desarrollada por la compañía es utilizada por muchísimas de tus páginas web favoritas. Cloudfare se considera a sí misma como una “compañía de seguridad y rendimiento web”. Originalmente eran los responsables de una aplicación dedicada a hacer seguimiento al spam, pero ahora ofrecen una gran variedad de productos para páginas web, incluyendo un servicio para mejorar el rendimiento, DNS y otros dedicados a la protección contra ataques DDoS (denegación de servicio).

Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet.

Tavis Ormandy anunció:

“He informado a Cloudfare sobre mi trabajo. Encontré mensajes privados de páginas web de citas populares, mensajes de una plataforma de chat conocida, datos de servicios para gestionar contraseñas, datos de usuarios de sitios para adultos, reservaciones en hoteles y más cosas.

Estamos hablando de solicitudes detalladas de HTTPS, direcciones IP de clientes, cookies, contraseñas, datos… todo.”

¿Cómo funciona CloudBleed?

CloudBleed es un fallo muy interesante porque se basa en solamente una entrada en el código de Cloudfare. Se sospecha que se trata de un error de código, Tomando en cuenta lo que se ha reportado hasta ahora, parece que CloudBleed funciona de manera similar que como funcionaba Heartbleed, filtrando información durante ciertos procesos.

“Cloudfare es responsable de la seguridad de muchos servicios web populares (Uber, FitBit, OKCupid, entre otros). Por esto, en lugar de intentar identificar cuáles son los servicios que usan Cloudfare, es más prudente aprovechar esta oportunidad para cambiar TODAS las contraseñas de TODAS tu cuentas.

Los suuarios también debería cerrar sesión de todas sus aplicaciones móviles y volver a iniciar sesión, después de que cambien las contraseñas, además de activar la verificación en dos pasos en donde pueda.”

El hecho de que Cloudfare sea una compañía dedica da a la seguridad hace que esta vulnerabilidad sea irónica. Después de todo, un sinfín de compañías le pagan a Cloudfare para proteger sus datos. CloudBleed hizo todo lo contrario.

Se trata de una lista (en proceso) de dominios posiblemente afectados por la filtración de tráfico de CloudBleed HTTPS.

Esta lista contiene todos los dominios que utilizan Cloudflare DNS, no sólo el proxy Cloudflare (el servicio afectado que filtró los datos). Es una extensa lista que incluye todo. El hecho de que un dominio esté en la lista no significa que el sitio está comprometido, y los sitios pueden estar comprometidos que no aparecen en esta lista.

Cloudflare no ha proporcionado una lista oficial de dominios afectados, y es probable que no debido a problemas de privacidad. Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet.

Impacto

Las contraseñas, mensajes privados, claves de API y otros datos confidenciales fueron filtrados por Cloudflare a solicitantes aleatorios entre 2016-09-22 – 2017-02-18. Los datos fueron almacenados en caché por los motores de búsqueda, y pueden haber sido recogidos por adversarios al azar durante los últimos meses.

Las solicitudes a sitios con las características de reescritura de HTML activadas activaron un error matemático de puntero. Una vez que se activó el error, la respuesta incluiría datos de cualquier otro cliente proxy de Cloudflare que estuviera en la memoria en ese momento. Lo que significa que una solicitud de una página con una de esas características podría incluir datos de Uber o uno de los muchos otros clientes que no utilizaron esas características. Así que el impacto potencial es cada uno de los sitios que utilizan los servicios de proxy de Cloudflare (incluido el proxy HTTP y HTTPS).

¿Que deberías hacer?

Revisa tus administradores de contraseñas y cambia todas tus contraseñas, especialmente aquellas en estos sitios afectados. cambia  las claves y secretos de la API y confirme que ha configurado 2-FA para las cuentas importantes. Esto podría sonar algo terrible, pero el alcance de esta fuga es realmente masiva, y debido al hecho de que todos los clientes proxy de Cloudflare eran vulnerables a tener datos filtrados, es mejor estar seguro que lamentar. Un pequeño bug en el código de Cloudfare ha ocasionado que una enorme cantidad de datos (incluyendo contraseñas, datos personales, mensajes y más) se filtrara en Internet.

Teóricamente, los sitios que no están en esta lista también pueden verse afectados (debido a que un sitio afectado podría haber hecho una solicitud de API a una persona no afectada), probablemente debería cambiar todas sus contraseñas importantes.

Metodología

Esta lista fue compilada a partir de 3 volcados grandes de todos los clientes de Cloudflare proporcionados por crimeflare.com/cfs.html, y varias listas manualmente copiadas de stackshare.io y wappalyzer.com. Crimeflare recolectó sus listas haciendo búsquedas NS DNS en un gran número de dominios y comprobando la propiedad del certificado SSL.

Fuentes de datos:

4.287.625 dominios posiblemente afectados. Descargue este archivo, descomprímalo y, a continuación, ejecute grep -x domaintocheck.com sorted_unique_cf.txt para ver si hay un dominio presente.

Lista Completa

Descargue la lista completa.zip (22mb)

4.287.625 dominios posiblemente afectados. Descargue este archivo, descomprímalo y, a continuación, ejecute grep -x domaintocheck.com sorted_unique_cf.txt para ver si hay un dominio presente.


También, una lista de algunas aplicaciones de iOS que pueden haber sido afectadas.

Sitios Afectados : 

Alexa Top 10,000 affected sites:

Fuente

No te pierdas nuestros Podcast diarios y en directo sobre el mundo de la tecnología. http://www.applelianos.com/applelianos-radio/ Además, no te olvides de visitar y suscribirte en nuestro canal de YouTube Applelianos.

Post Relacionados

Dejar Comentario