Cloudbleed: une fuite des données massive de nombreux sites web connus
Cloudbleed, une vulnérabilité de sécurité sévère, a été découvert dans le CDN (réseau de diffusion de contenu) CloudFlare. Cette vulnérabilité a mis en péril les informations privées de plusieurs utilisateurs de nombreux sites web connus. Les nouvelles de ce bug ont été déclarées le jeudi 23 février 2017.
C’est quoi le Cloudbleed ?
Cloudflare propose un ensemble de services comme un pare-feu, une protection contre les attaque DDoS et du chiffrement. LeCDN est utilisé par pas moins de 5,5 millions de sites web parmi eux sont des sites web connus comme Nasdaq, Salseforce Commerce Cloud, FastMail, Udacity, ZenDesk, Cisco et 1Password.
Cloudflare a accidentellement divulgué des quantités massives d'informations sensibles, y compris des mots de passe, des bouts de code HTTP, des cookies, des tokens d’authentification, des données d’identification, des messages privés etc. Le bug a été découvert par un expert du Project Zero de Google, le 17 février. Tavis Ormandy s’est aperçu que le CDN de Cloudflare renvoyait à des pages web confuses. Ce bug a été surnommée «Cloudbleed».
Could someone from cloudflare security urgently contact me.
— Tavis Ormandy (@taviso) 18 février 2017
Comment le Cloudbleed s’est-il passé ?
Le réseau de Cloudflare fonctionne comme un proxy inversé pour des millions de sites web parmi lesquels ceux d’importants services Internet et de très grandes entreprises auxquels il fournit, des services de sécurité et d’optimisation de performance web.
Il utilise un « parser » , c’est-à-dire un programme qui analyse et modifie à la volée le code HTML qui transite dans les requêtes HTTP par exemple pour y insérer des tags Google Analytics, réécrire des liens HTML ou adapter le code au format mobile AMP (Accelerated Mobile Pages), etc.
Une erreur de programmation dans ce « parser » a créée un dépassement de mémoire tampon (Buffer overflow) et, du coup, la mémoire interne contenant potentiellement des données sensibles était exposée lors du renvoi de certaines réponses vers les utilisateurs ou vers les robots d’indexation des moteurs de recherche.
Les pages web contenant ces données étaient alors mises en cache et pouvaient être prises en compte par des moteurs de recherche tels que ceux de Google, Yahoo ou Bing.
Que doit-on faire pour se protéger ?
La chose la plus évidente à faire est de mettre à jour les mots de passe sur les sites affectés dès que possible. Il est fortement conseillé d’utiliser des mots de passe compliquéset différents pour chaque compte pour empêcher qu’une personne malveillante accède à plusieurs comptes si l'un d’eux est compromis. Il vaut mieux utiliser des générateurs de mots de passes pour créer rapidement des mots de passe complexes et uniques pour chaque compte.
Il est de préférable utiliser l’identification à deux facteurssi possible.Cette dernière offre une protection supplémentaire pour vos comptes. Elle permet ainsi de garantir que vous êtes la seule personne pouvant accéder à vos comptes, même si quelqu’un d’autre connaît votre mot de passe.
Phingoo est-il affecté par cette faille de sécurité ?
Chez Phingoo, en tant qu’éditeur de CRMs basés sur le Cloud, nous garantissons à nos clients que nos services n’étaient pas affectés par cette faille, et cela parce que nous n’utilisons pas Cloudflare comme prestataire externe pour le CDN et grâce à notre infrastructure Cloud dédiée, basée sur des technologies Cloud hautement sécurisées et surtout avec des instances isolées et monitorées 24/24.