奧地利安全企業(yè)Certitude上周披露,專門提供內容傳送網絡與安全服務的Cloudflare含有安全漏洞,將允許黑客利用其Cloudflare賬號來攻擊其它同樣使用Cloudflare平臺的用戶。Certitude曾向Cloudflare提報,惟并未被視為嚴重漏洞,Certitude仍舊決定將它公諸于世,并提醒Cloudflare用戶小心應對。
根據Certitude的說明,Cloudflare所提供的網站托管服務具備許多保護措施,諸如網頁應用程序防火墻(WAF)、服務阻斷攻擊保護(DDoS Protection)與機器人管理等,方法是在客戶的網頁服務器與用戶之間創(chuàng)建反向代理服務器以分析流量并防堵惡意行為。
Cloudflare允許用戶設置配置來管理網站的安全性,然而,Certitude發(fā)現(xiàn)其中的中等安全(Moderately Secure)與非常安全(Very Secure)等兩項設置的前提,皆相信所有來自Cloudflare的流量都是可靠的,這便給了黑客入侵的機會,黑客只要創(chuàng)建一個免費的Cloudflare賬號,便能繞過Cloudflare替用戶創(chuàng)建的安全機制。
例如在非常安全的選項中,于傳輸層(Transport Layer)使用經過驗證的來源拉取(Authenticated Origin Pulls)時,Cloudflare反向代理服務器是利用一個用戶SSL憑證來向原始服務器驗明正身,它支持用戶的定制化憑證,也能直接使用Cloudflare憑證,而Certitude則發(fā)現(xiàn),若用戶貪圖方便直接使用Cloudflare憑證,就可能產生安全風險。
原因是Cloudflare憑證屬于共享憑證,允許所有源自Cloudflare的連接,不管是由哪個Cloudflare租戶所發(fā)起的連接,使得黑客得以設置一個Cloudflare域名,將其DNS A記錄指向受害者的IP地址,再關閉該域名的所有保護機制,以Cloudflare的基礎設施當作偽裝并發(fā)動攻擊。
圖片來源_Certitude
中等安全設置則是在網絡層(Network Layer)中將Cloudflare IP地址列為白名單(Allowlist Cloudflare IP Addresses),而讓來源服務器拒絕所有非Cloudflare IP地址的連接,與上述漏洞一樣,它接受了所有來自Cloudflare的連接,同樣讓黑客有機可乘,關閉受害者的安全機制。
圖片來源_Certitude
Certitude針對相關漏洞成功執(zhí)行了概念性驗證攻擊,指出兩種攻擊途徑各有緩解措施,第一個是采用定制化憑證而非Cloudflare憑證,第二個則是采用專用的IP出口地址Cloudflare Aegis,而非共享的IP地址范圍。
Certitude是在今年3月發(fā)現(xiàn)并提報相關漏洞,但Cloudflare在得知后僅將它列為“有價值的資訊”(Informative),并未將其視為安全漏洞。不過,Certitude建議Cloudflare應該部署針對相關攻擊的保護機制,也應警告那些采用脆弱配置的用戶。