Esta lista contiene todos los dominios que utilizan Cloudflare DNS, no sólo el proxy Cloudflare (el servicio afectado que filtró los datos). Es una extensa lista que incluye todo. El hecho de que un dominio esté en la lista no significa que el sitio está comprometido, y los sitios pueden estar comprometidos que no aparecen en esta lista.
Cloudflare no ha proporcionado una lista oficial de dominios afectados, y es probable que no debido a problemas de privacidad. Estoy compilando una lista no oficial aquí para que sepas qué sesiones reiniciar y contraseñas para cambiar.
Los signos de sesión, contraseñas, mensajes privados, claves de API y otros datos confidenciales fueron filtrados por Cloudflare a solicitantes aleatorios entre 2016-09-22 - 2017-02-18.
Los datos fueron almacenados en caché por los motores de búsqueda, y pueden haber sido recogidos por adversarios al azar durante los últimos meses.
Las solicitudes a sitios con las características de reescritura de HTML activadas activaron un error matemático de puntero.
Una vez que se activó el error, la respuesta incluiría datos de cualquier otro cliente proxy de Cloudflare que estuviera en la memoria en ese momento.
Lo que significa que una solicitud de una página con una de esas características podría incluir datos de Uber o uno de los muchos otros clientes que no utilizaron esas características.
Así que el impacto potencial es cada uno de los sitios que utilizan los servicios de proxy de Cloudflare (incluido el proxy HTTP y HTTPS).
"El mayor período de impacto fue de 13 de febrero y 18 de febrero, con alrededor de 1 en cada 3.300.000 solicitudes HTTP a través de Cloudflare potencialmente resultando en fugas de memoria (es decir, alrededor del 0,00003% de las solicitudes), potencial de 100k-200k paginas con datos privados filtrados todos los días"
Lo más importante que puede hacer es pedir a sus proveedores y sitios que restablezcan todos sus tokens de sesión, ya que se filtró más datos de respuesta que los datos de solicitud y las respuestas generalmente contienen fichas de sesión en lugar de contraseñas. Si los sitios web que usa tienen un botón para "cerrar sesión todas las sesiones activas", úselo. Dado que los sitios pueden estar comprometidos esta semana debido a los datos descubiertos en los cachés, lo mejor es hacer esto de nuevo en una semana o dos después de que todo se establezca. Si los sitios web que usa no tienen una opción para cerrar sesión todas las sesiones activas, póngase en contacto con ellos y presione para que giren todos sus tokens de sesión.
Para ser más seguro, probablemente debería revisar sus gestores de contraseñas y cambiar todas sus contraseñas, especialmente las de estos sitios afectados. Gire las claves y secretos de la API y confirme que ha configurado 2-FA para las cuentas importantes. Esto podría sonar como miedo, pero el alcance de esta fuga es realmente masiva, y debido al hecho de que todos los clientes proxy de Cloudflare eran vulnerables a tener datos filtrados, es mejor estar seguro que lamentar.
Teóricamente, los sitios que no están en esta lista también pueden verse afectados (debido a que un sitio afectado podría haber hecho una solicitud de API a una persona no afectada), probablemente debería cambiar todas sus contraseñas importantes.
Fuentes de datos: Https://stackshare.io/cloudflare
Https://wappalyzer.com/applications/cloudflare
Rascador de DNS Estoy corriendo en Alexa top 10.000 sitios (grepping para cloudflare en los resultados) Https://www.cloudflare.com/ips/
(va a encontrar sitios que resolver a estos IPs siguiente)
Http://www.crimeflare.com/cfs.html
(raspado de todos los clientes de Cloudflare) Http://www.doesitusecloudflare.com/
Fuente: https://github.com/pirate/sites-using-cloudflare
No hay comentarios:
Publicar un comentario