DDoS-защита Cloudflare была обойдена с помощью Cloudflare

watch 8s
views 2

08:07, 03.10.2023

Оказалось, что DDoS-защиту Cloudflare можно обойти с помощью инструментов, предлагаемых самой компанией Cloudflare. Стефан Прокш, австрийский инженер по безопасности, обнаружил уязвимость, воспользовавшись некоторыми логическими недостатками в управлении межклиентской безопасностью. Все, что ему было нужно, - это бесплатная учетная запись Cloudflare и целевой IP-адрес.

Проблема связана с общей инфраструктурой Cloudflare, которая принимает соединения от всех пользователей. Она обладает двумя уязвимостями – одна касается запросов Authenticated Origin Pulls, вторая же касается “белого списка”.

Authenticated Origin Pulls - это функция, обеспечивающая, чтобы запросы, отправляемые на исходный сервер, проходили через Cloudflare (а не от потенциального злоумышленника). Серверы обратного прокси Cloudflare используют SSL-сертификаты для аутентификации на исходном сервере (сервере, на котором размещен сайт). Это позволяет обеспечить безопасность связи между Cloudflare и исходным сервером.

Злоумышленник может воспользоваться этими уязвимостями, выполнив следующие действия:

  1. Злоумышленник устанавливает пользовательский домен в Cloudflare и указывает в DNS A-запись на IP-адрес жертвы (сервер происхождения).
  2. Затем злоумышленник отключает все средства защиты для этого пользовательского домена в своем Cloudflare.
  3. Теперь они могут направлять свои атаки через инфраструктуру Cloudflare, используя общий сертификат, фактически обходя средства защиты, установленные жертвой.

По мнению Прокша, проблема безопасности может быть решена только путем использования пользовательских сертификатов. Однако использование пользовательских сертификатов требует от клиентов создания и поддержки собственных сертификатов origin pull, что может быть менее удобно, чем использование сертификата Cloudflare.

Поделиться

Была ли эта статья полезной для вас?

Популярные предложения VPS

-15.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
60 Mbps
DDoS Protected SSD-wKVM 4096 Windows

73

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 2048 Linux

6.2

При оплате за год

-15.3%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
75 GB SSD
Bandwidth
Bandwidth
40 Mbps
DDoS Protected SSD-wKVM 2048 Windows

54

При оплате за год

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 4096
OS
CentOS
Software
Software
Keitaro

18.1

При оплате за год

-8.1%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
Unlimited
wKVM-HDD 8192 Windows

31.25

При оплате за год

-8.8%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 16384 Windows

45.19

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 2048 Linux

8.3

При оплате за год

-10%

CPU
CPU
8 Epyc Cores
RAM
RAM
32 GB
Space
Space
200 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 32768 Linux

70.49

При оплате за год

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 16384 Linux

231

При оплате за год

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 8192 Linux

115.5

При оплате за год

Другие статьи на эту тему

cookie

Принять файлы cookie и политику конфиденциальности?

Мы используем файлы cookie, чтобы обеспечить вам наилучший опыт работы на нашем сайте. Если вы продолжите работу без изменения настроек, мы будем считать, что вы согласны получать все файлы cookie на сайте HostZealot.