Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Red Hot Cyber Academy

La protezione DDoS di Cloudflare può essere aggirata utilizzando Cloudflare!

Redazione RHC : 2 Ottobre 2023 16:47

I ricercatori di Certitude hanno scoperto che il firewall di Cloudflare e la protezione DDoS possono essere aggirati attaccando altri utenti dall’interno della piattaforma stessa. Il problema sorge a causa dell’infrastruttura condivisa a cui hanno accesso tutti gli utenti, che consente agli aggressori di attaccare i clienti Cloudflare tramite Cloudflare stesso.

Gli esperti hanno scoperto due problemi che riguardano le funzionalità Authenticated Origin Pulls di Cloudflare e Indirizzi IP di Cloudflare nella lista consentita.

Authenticated Origin Pulls è una funzionalità di sicurezza di Cloudflare che aiuta a garantire che le richieste HTTP(S) inviate al server di origine provengano da Cloudflare e non da un utente malintenzionato. Quando si configura questa funzionalità, i clienti possono scaricare i propri certificati utilizzando l’API o generarli tramite Cloudflare, che è il modo più semplice.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Una volta configurato, Cloudflare utilizza i certificati SSL/TLS per autenticare tutte le richieste HTTP(S) tra i reverse proxy e il server di origine del cliente, impedendo alle richieste non autorizzate di accedere al sito.

Tuttavia, come spiegano, gli aggressori possono aggirare questa protezione perché Cloudflare utilizza un certificato comune per tutti i client, anziché certificati individuali per ciascun tenant, con il risultato che tutte le connessioni originate da Cloudflare vengono consentite.

“Un utente malintenzionato potrebbe creare il proprio dominio su Cloudflare e specificare l’indirizzo IP della vittima come record DNS A. Potrebbe quindi disattivare tutta la sicurezza per quel dominio nel proprio tenant e lanciare un attacco attraverso l’infrastruttura di Cloudflare. Questo approccio consente agli aggressori di aggirare le difese della vittima”, ha spiegato Certitude.

Ciò significa che gli aggressori con un account Cloudflare possono indirizzare il traffico dannoso verso altri clienti Cloudflare o dirigere i propri attacchi attraverso l’infrastruttura dell’azienda.

Secondo gli esperti, l’unico modo per proteggersi è utilizzare certificati personalizzati, non certificati Cloudflare. Il secondo problema è legato all’utilizzo della tecnologia di sicurezza Alwayslist Cloudflare IP Addresses, che consente al traffico proveniente solo dagli indirizzi IP Cloudflare di raggiungere i server originali dei clienti.

In questo caso, l’aggressore può anche creare un dominio su Cloudflare e specificare l’indirizzo IP della vittima attraverso un record DNS A. Successivamente, l’aggressore deve disattivare tutte le funzioni di sicurezza del dominio e inviare del traffico dannoso attraverso l’infrastruttura Cloudflare, che dal punto di vista della vittima sembrerà in questo caso attendibile, quindi consentito.

Per proteggersi da tali attacchi, i ricercatori suggeriscono di utilizzare Cloudflare Aegis (se possibile) per determinare un intervallo più preciso di indirizzi IP assegnati a ciascun client.

Gli esperti sottolineano di aver informato gli sviluppatori di Cloudflare delle loro scoperte di marzo 2023 attraverso un programma bug bounty, ma la richiesta è stata chiusa con il segno “informativo” e non è stata ricevuta altra risposta dall’azienda.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, &#...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...