Как проверить, подвержен ли домен ошибке CloudFlare
CloudFlare и CloudBleed — эти два слова являются самыми популярными темами в Интернете в последние несколько дней. CloudFlare — одна из популярных интернет-компаний, которая обеспечивает CDN, DNS, защиту от DDoS и безопасность миллионов веб-сайтов по всему миру. К сожалению, критическая ошибка безопасности затронула серверы CloudFlare. С сентября 2016 года были затронуты все веб-сайты, защищенные CloudFlare. В результате этой ошибки были раскрыты пароли, личные сообщения и другие конфиденциальные данные пользователей и клиентов популярных веб-сайтов, включая Uber, FitBit и OKCupid.
Если вы используете CloudFlare или посещаете веб-сайт, использующий CloudFlare, вам необходимо изменить свои пароли на этих сайтах. В отчетах говорится, что объем утекших данных огромен. Если вы являетесь клиентом ClouFlare, вам следует выяснить, затронут ли ваш домен или нет.
Кто обнаружил этот баг?
Тэвис Орманди, исследователь Google из Google Project Zero, обнаружил, что CloudFlare сливал данные клиентов с 22 сентября 2016 года по 18 февраля 2017 года. Ошибка CloudBleed затронула почти 4 287 625 > домены. Хуже всего то, что некоторые из утекших данных уже были проиндексированы поисковой системой Google, и владельцы зараженного сайта отчаянно пытаются удалить кэши. Это одна из самых больших и ужасающих ошибок, обнаруженных в 2017 году.
Проверьте, не затронут ли домен ошибкой CloudFlare
Нажмите следующую ссылку и введите доменное имя. Сразу будет показано, затронут ли домен или нет.
Введите свое доменное имя (например, ostechnix.com).
Как видно из приведенного выше вывода, домен ostechnix.com не подвержен этой ошибке и его можно безопасно использовать.
Если затронут домен, вы увидите сообщение следующего содержания:
This domain is affected.
Close all active sessions for this service, change your passwords, and enable 2FA.
На следующем снимке экрана показан домен, затронутый ошибкой CloudFlare.
Я обнаружил, что некоторые популярные веб-сайты и блоги, посвященные Linux, также подвержены этой ошибке. Если вы зарегистрировались или создали учетную запись на одном из них, я настоятельно рекомендую вам сменить все пароли и изменить контрольные вопросы. Хоть это и не ошибка владельца домена, вам все равно необходимо завершить все активные сеансы и немедленно сменить все пароли.
Полный список доменов, возможно затронутых утечкой HTTPS-трафика CloudBleed, приведен в этой ссылке. Помните, что наличие домена в списке не означает, что сайт взломан, и некоторые сайты могут быть скомпрометированы, но не указаны в этом списке. Настоятельно рекомендую вам сменить все пароли и контрольные вопросы, если вы зарегистрированы в доменах, использующих Cloudflare DNS.
Что я должен делать?
Если вы являетесь владельцем приложения CloudFlare, вам необходимо сделать следующее.
- Если какой-либо сервис в вашей компании использует Cloudflare, попросите своих сотрудников и коллег сбросить пароль.
- Сообщите своим пользователям, что их данные потенциально скомпрометированы.
- Посоветуйте своим пользователям сменить пароли. Если вы работаете с очень конфиденциальной информацией, вы можете заранее заблокировать их учетные записи и отправить им письмо для сброса пароля.
- Посоветуйте пользователям, которые используют 2FA (двухфакторную аутентификацию), повторить настройку 2FA.
Если вы являетесь пользователем CloudFlare или посещаете веб-сайт/блог, использующий услуги CloudFlare, вам следует сделать следующее:
- Сбросьте пароли на затронутых веб-сайтах
- Перенастройте 2FA на вашем устройстве (например, Google Authenticator, но не 2FA на основе текстовых сообщений) на веб-сайтах.
- Измените свои секретные вопросы и ответы на затронутых веб-сайтах/форумах, использующих услуги CloudFlare.
Затронут мой веб-сайт, использующий CloudFlare CDN. Что мне теперь делать?
Если вы используете веб-сайты WordPress с CloudFlare, вам необходимо немедленно изменить пароли администратора и пароли других пользователей WordPress. Кроме того, попросите участников вашего сайта сменить свои пароли или предоставьте им возможность принудительно сбросить пароль при следующем входе в систему.
Что еще более важно, вам необходимо изменить соли wp-config.php. Для этого отредактируйте файл wp-config.php, измените следующий выделенный текст и сохраните его.
Источник: https://www.wordfence.com/blog/2017/02/cloudflare-data-leak/
Если вы не используете WordPress, вам необходимо обратиться к документации вашей конкретной издательской платформы (CMS), чтобы узнать, как это сделать. Также вы можете связаться с хостинг-провайдерами и получить от них помощь.
Хорошая новость: эта ошибка уже исправлена.
Эта ошибка уже исправлена командой безопасности CloudFlare 18 февраля. Однако утекшие данные, вероятно, будут доступны в кешах поисковых систем. Если вы являетесь клиентом или пользователем CloudFlare, вы должны выполнить все действия, которые мы описали выше. Вы можете прочитать дальше, чтобы узнать об этой ошибке и о том, как она была исправлена командой безопасности CloudFlare, в блоге CloudFlare (ссылка прикреплена ниже).
Ваше здоровье!
Ссылки на источники и ссылки:
- cloudflare: обратные прокси Cloudflare сбрасывают неинициализированную память
- Утечка данных Cloudflare: как защитить ваш сайт
- Анатомия CloudBleed от Cloudflare: что нужно знать и исправить
- Отчет об инциденте с утечкой памяти, вызванной ошибкой парсера Cloudflare