奧地利安全企業(yè)Certitude上周披露,專門提供內(nèi)容傳送網(wǎng)絡(luò)與安全服務(wù)的Cloudflare含有安全漏洞,將允許黑客利用其Cloudflare賬號(hào)來(lái)攻擊其它同樣使用Cloudflare平臺(tái)的用戶。Certitude曾向Cloudflare提報(bào),惟并未被視為嚴(yán)重漏洞,Certitude仍舊決定將它公諸于世,并提醒Cloudflare用戶小心應(yīng)對(duì)。
根據(jù)Certitude的說(shuō)明,Cloudflare所提供的網(wǎng)站托管服務(wù)具備許多保護(hù)措施,諸如網(wǎng)頁(yè)應(yīng)用程序防火墻(WAF)、服務(wù)阻斷攻擊保護(hù)(DDoS Protection)與機(jī)器人管理等,方法是在客戶的網(wǎng)頁(yè)服務(wù)器與用戶之間創(chuàng)建反向代理服務(wù)器以分析流量并防堵惡意行為。
Cloudflare允許用戶設(shè)置配置來(lái)管理網(wǎng)站的安全性,然而,Certitude發(fā)現(xiàn)其中的中等安全(Moderately Secure)與非常安全(Very Secure)等兩項(xiàng)設(shè)置的前提,皆相信所有來(lái)自Cloudflare的流量都是可靠的,這便給了黑客入侵的機(jī)會(huì),黑客只要?jiǎng)?chuàng)建一個(gè)免費(fèi)的Cloudflare賬號(hào),便能繞過(guò)Cloudflare替用戶創(chuàng)建的安全機(jī)制。
例如在非常安全的選項(xiàng)中,于傳輸層(Transport Layer)使用經(jīng)過(guò)驗(yàn)證的來(lái)源拉?。ˋuthenticated Origin Pulls)時(shí),Cloudflare反向代理服務(wù)器是利用一個(gè)用戶SSL憑證來(lái)向原始服務(wù)器驗(yàn)明正身,它支持用戶的定制化憑證,也能直接使用Cloudflare憑證,而Certitude則發(fā)現(xiàn),若用戶貪圖方便直接使用Cloudflare憑證,就可能產(chǎn)生安全風(fēng)險(xiǎn)。
原因是Cloudflare憑證屬于共享憑證,允許所有源自Cloudflare的連接,不管是由哪個(gè)Cloudflare租戶所發(fā)起的連接,使得黑客得以設(shè)置一個(gè)Cloudflare域名,將其DNS A記錄指向受害者的IP地址,再關(guān)閉該域名的所有保護(hù)機(jī)制,以Cloudflare的基礎(chǔ)設(shè)施當(dāng)作偽裝并發(fā)動(dòng)攻擊。
圖片來(lái)源_Certitude
中等安全設(shè)置則是在網(wǎng)絡(luò)層(Network Layer)中將Cloudflare IP地址列為白名單(Allowlist Cloudflare IP Addresses),而讓來(lái)源服務(wù)器拒絕所有非Cloudflare IP地址的連接,與上述漏洞一樣,它接受了所有來(lái)自Cloudflare的連接,同樣讓黑客有機(jī)可乘,關(guān)閉受害者的安全機(jī)制。
圖片來(lái)源_Certitude
Certitude針對(duì)相關(guān)漏洞成功執(zhí)行了概念性驗(yàn)證攻擊,指出兩種攻擊途徑各有緩解措施,第一個(gè)是采用定制化憑證而非Cloudflare憑證,第二個(gè)則是采用專用的IP出口地址Cloudflare Aegis,而非共享的IP地址范圍。
Certitude是在今年3月發(fā)現(xiàn)并提報(bào)相關(guān)漏洞,但Cloudflare在得知后僅將它列為“有價(jià)值的資訊”(Informative),并未將其視為安全漏洞。不過(guò),Certitude建議Cloudflare應(yīng)該部署針對(duì)相關(guān)攻擊的保護(hù)機(jī)制,也應(yīng)警告那些采用脆弱配置的用戶。