News

CloudBleed le quita la antorcha a HeartBleed: una vulnerabilidad en CloudFlare filtra datos privados de millones de sitios

Un investigador de Google ha descubierto una vulnerabilidad en CloudFlare que podría haber causado una de las filtraciones más grandes de los últimos años. El problema afecta a más de 2 millones de sitios web que filtraban datos de otros sitios al recibir solicitudes HTTP.

CloudFlare es una empresa de optimización web que ofrece una gran variedad de servicios a más de 2 millones de sitios web para mejorar el funcionamiento y seguridad de sus portales. Esta semana anunció al público que había sufrido una filtración de datos que podría haber comprometido las contraseñas, mensajes privados y otro tipo de información privada que almacenan millones de sitios, incluyendo los de Uber, FitBit, Password1 y OKCupid.

La vulnerabilidad fue causada por una vulnerabilidad en el código de CloudFlare y ha recibido el nombre de CloudBleed por sus similitudes con la infame vulnerabilidad Heartbleed, descubierta en 2015. Aunque es posible que las filtraciones de CloudBleed sean más severas, su similitud radica en que también devolvía pedazos de memoria aleatorios de los servidores vulnerables cada vez que recibía solicitudes HTTP.

El problema de filtración más grande de CloudBleed comenzó el 13 de febrero, cuando un cambio del código hizo que una de cada 3.300.300 solicitudes HTTP generara una filtración de datos. Esto causó una filtración masiva, magnificada por el gran tamaño de la red de CloudFlare.

Para empeorar las cosas, CloudFlare aloja contenido de diferentes sitios en el mismo servidor, así que una solicitud a un sitio vulnerable podía revelar información sobre otro sitio web. “Por ejemplo, si visitaste una página en uber.com, se te devuelve un pedazo de memoria de una solicitud/respuesta previa a okcupid.com”, explicó el experto en seguridad de Pen Test Partner Andrew Tierney. “Esta información privada podría haber llegado a las manos de cualquiera. No había necesidad de hacer un ataque activo para conseguir los datos – mi mamá puede tener las contraseñas de otra persona almacenada en su caché del navegador solo por haber visitado un sitio web de CloudFare”.

Además, está el agravante de que los datos comprometidos estaban siendo detectados y almacenados en caché por los motores de búsqueda, facilitando el acceso a la información filtrada.

El investigador de seguridad de Google Tavis Omandy descubrió la vulnerabilidad el 17 de febrero e informó a CloudFare sobre el problema. Sin embargo, es posible que la falla haya estado filtrando datos desde mediados de septiembre sin que nadie de la compañía se diera cuenta.

Al momento de publicar la alerta, Omandy denunció que la respuesta inicial de CloudFlare restaba importancia a la gravedad de la situación y el riesgo que significaba para los internautas. “Encontré mensajes privados de importantes sitios de citas, mensajes completos de un servicio de chat reconocido, datos de administradores de contraseñas, marcos de sitios web de videos para adultos, reservas de hotel. Hablamos de solicitudes HTTPS completas, direcciones IP de clientes, cookies, contraseñas, llaves, datos, de todo”.

De todos modos, el investigador también aplaudió a CloudFlare por su pronta respuesta a la amenaza: solo le tomó siete horas cerrar las fuentes de filtraciones. En su declaración oficial publicada esta semana, CloudFare aseguró que no había encontrado indicios de que la información filtrada se estuviera usando con fines maliciosos, pero no descarta la posibilidad de que esto suceda en un futuro.

Fuentes

The Verge

Wired

Forbes

CloudBleed le quita la antorcha a HeartBleed: una vulnerabilidad en CloudFlare filtra datos privados de millones de sitios

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada