Cloudflare admite que un bug filtró durante meses las contraseñas, IPs y cookies de sesiones HTTPS

Cloudflare admite que un bug filtró durante meses las contraseñas, IPs y cookies de sesiones HTTPS
2 comentarios Facebook Twitter Flipboard E-mail

El gigante online Cloudflare, que ofrece cifrados SSL a millones de páginas web, ha anunciado en su blog una enorme filtración provocada por un bug. En esta filtración han quedado expuestos datos como cookies, claves API y contraseñas de algunas páginas y portales de la importancia de Uber, 1Password u OKCupid.

El problema fue descubierto por Tavis Ormandy, trabajador de la iniciativa de seguridad Project Zero de Google, el pasado 18 de febrero, y ha estado filtrando datos desde el pasado 22 de septiembre. Además, mayor problema no ha sido la filtración en sí, sino que parte de estos datos expuestos han sido recogidos por los motores de búsqueda.

"El error ha sido grave porque la memoria filtrada podía contener información privada y porque había sido almacenada en caché por los motores de búsqueda", explica en el blog John Graham-Cumming, CTO de la empresa. "Estamos revelando este problema ahora, ya que los cachés de los motores de búsqueda han eliminado la información sensible. Tampoco hemos descubierto ninguna evidencia de explotaciones maliciosas del bug u otros informes de su existencia".

Por lo tanto, el gran problema de este bug ha sido que ha estado actuando durante varios meses hasta ser descubierto, y eso ha llevado a que los datos hayan sido indexado por los buscadores. A sabiendas de que si esto se sabía cualquiera con mínimos conocimientos podría haber accedido a ellos, la empresa ha estado días sin decir nada hasta asegurarse de que los motores de búsqueda eliminaban estos datos de sus cachés.

Qué ha pasado exactamente

Filtración

Cloudflare es un sistema gratuito utilizando por cerca de 5,5 millones de páginas web que actúa como una especie de CDN (Red de distribución de contenidos), y que ayuda a proteger y acelerar las páginas web que lo activan. Realiza una copia de la web en la nube que queda entre el servidor y los visitantes, de manera que también funciona como una especie de filtro con el que proteger a la web de posibles atancantes y bots.

La filtración fue debida a un bug en una cadena analizadora de HTML que Cloudflare utiliza para modificar páginas Web a medida que estas pasan a través de sus servidores. Este sistema realiza varias acciones, como insertar tags de Google Analytics, convertir enlaces HTTP a HTTPS, ocultar direcciones de correo y ocultar partes de la página de bots webs maliciosos.

Cuando este analizador era utilizado en combinación con otros tres servicios de Cloudflare, se creaba un bug en los servidores perimetrales con el que se filtraba contenido de memoria pseudo-aleatoria en ciertas respuestas HTTP. El periodo de mayor impacto de este bug fue entre el 13 y 18 de febrero, la semana pasada, cuando una de cada 3.300.000 solicitudes HTTP provocaron filtraciones de memoria. Los detalles técnicos están explicados en el post de Cloudflare.

Por lo tanto, como suele pasar en estos casos, la filtración ha sido grave porque ha podido afectar a millones de páginas web, algunas de ellas de envergadura, pero se han minimizado los daños al reparar el bug antes de que quede expuesto y los atacantes pudieran aprovecharse de él. Siempre queda la posibilidad de que alguien lo hubiera descubierto primero y se hiciese con parte de los datos sin decirle nada a nadie, o sea que no viene mal cambiar tus contraseñas por si acaso.

Vía | Cloudflare
En Genbeta | Una filtración de datos en Weebly afecta a más de 43 millones de usuarios

Comentarios cerrados
Inicio