{"id":187834,"date":"2017-02-24T09:27:09","date_gmt":"2017-02-24T08:27:09","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=187834"},"modified":"2021-07-01T18:12:13","modified_gmt":"2021-07-01T16:12:13","slug":"cloudflare-bug-legt-vertrauliche-nutzerdaten-offen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/02\/24\/cloudflare-bug-legt-vertrauliche-nutzerdaten-offen\/","title":{"rendered":"Cloudflare Bug legt vertrauliche Nutzerdaten offen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sicherheitspanne beim Anbieter Cloudflare. Ein Bug bewirkte, dass vertrauliche Nutzerdaten (Kennw\u00f6rter, Authentifizierungs-Tokens) wohl \u00fcber Monate \u00f6ffentlich abrufbar waren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/a03fa4853b354612ab67b2b00f9a0420\" alt=\"\" width=\"1\" height=\"1\" \/>Cloudflare ist mir als Anbieter bekannt, den man einsetzt, um seine Webseiten sicher und bei hoher Last auch mit vern\u00fcnftigen Geschwindigkeiten auszuliefern. Cloudflare kann dazu ein Content Delivery Network (CDN) einsetzen. Bei DDoS-Angriffen auf Websites wird der Dienst gerne verwendet, um das Ganze ins Leere laufen zu lassen. Ein paar Informationen findet man zum Anbieter <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cloudflare\" target=\"_blank\" rel=\"noopener noreferrer\">bei Wikipedia<\/a>.<\/p>\n<p>Nun musste Cloudflare CTO John Graham-Cumming bekennen, dass dem Anbieter ein Fehler unterlaufen ist. In <a href=\"https:\/\/web.archive.org\/web\/20210629031919\/https:\/\/blog.cloudflare.com\/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> legt er gestern Informationen \u00fcber ein Memory Leak, verursacht durch einen Cloudflare Parser Bug, offen, \u00fcber welches Dritte auf vertrauliche Informationen im Speicher h\u00e4tten zugreifen k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/Bya85Nb.jpg\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.imgur.com\/Bya85Nb.jpg\" width=\"620\" height=\"577\" \/><\/a><br \/>\n(Quelle: Google Zero)<\/p>\n<p>Der Fehler wurde letzten Freitag von <a href=\"https:\/\/twitter.com\/taviso\" target=\"_blank\" rel=\"noopener noreferrer\">Tavis Ormandy<\/a> vom Google <a href=\"https:\/\/googleprojectzero.blogspot.co.uk\/\" target=\"_blank\" rel=\"noopener noreferrer\">Project Zero<\/a> an Cloudflare gemeldet. Ihm war folgendes aufgefallen: Die von Cloudflare eingesetzten Edge-Server lieferten auf Grund des Memory Leaks pl\u00f6tzlich kaputte Webseiten bei bestimmten HTTP-Aufrufen, die \u00fcber Cloudflare ausgeliefert wurden, zur\u00fcck. Durch den Speicher\u00fcberlauf wurden Daten mit dem http-Abruf geliefert, die private Informationen wie HTTP Cookies, Authentication Token, HTTP POST-Bodies und weitere sensitive Daten enthielten. Ungl\u00fccklicherweise wurden diese Aufrufe im Cache von Suchdiensten wie Google &amp; Co. gespeichert. Tavis Ormandy hat den Sachverhalt, rund um #Cloudbood, <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1139\" target=\"_blank\" rel=\"noopener noreferrer\">hier offen gelegt<\/a>. Die Frage im zweitletzten Post in diesem Thread habe ich <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/24\/gestern-aus-google-wifi-diensten-ausgeloggt-worden\/\">hier<\/a> beantwortet.<\/p>\n<p>Cloudflare konnte die Ursache schnell identifizieren und beheben. Ein Team hat auch die Folgen analysiert. Mit Unterst\u00fctzung von Google, Yahoo, Bing und anderen Anbietern wurden 770 eindeutige URIs in den Caches gefunden. Diese verwiesen auf 161 Domains. Die Cache-Speicher der Suchmaschinen wurden um diese Daten bereinigt. Damit sollte die Gefahr, dass jemand nachtr\u00e4glich an die Daten gelangt, gebannt sein. Im Anschluss hat Cloudflare die Details in <a href=\"https:\/\/web.archive.org\/web\/20210629031919\/https:\/\/blog.cloudflare.com\/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> offen gelegt. (<a href=\"https:\/\/arstechnica.com\/security\/2017\/02\/serious-cloudflare-bug-exposed-a-potpourri-of-secret-customer-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>, <a href=\"http:\/\/www.zdnet.com\/article\/cloudflare-found-leaking-customer-https-sessions-for-months\/\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n<p>Nachtrag: Die Redaktion von WordFence hat noch <a href=\"https:\/\/www.wordfence.com\/blog\/2017\/02\/cloudflare-data-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">einen Blog-Beitrag<\/a> f\u00fcr Site-Betreiber erstellt, der einige Implikationen offen legt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitspanne beim Anbieter Cloudflare. Ein Bug bewirkte, dass vertrauliche Nutzerdaten (Kennw\u00f6rter, Authentifizierungs-Tokens) wohl \u00fcber Monate \u00f6ffentlich abrufbar waren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[908,426],"tags":[5947,1782],"class_list":["post-187834","post","type-post","status-publish","format-standard","hentry","category-internet","category-sicherheit","tag-cloudflare","tag-sicherheitslucke"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=187834"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/187834\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=187834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=187834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=187834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}