La protección DDoS de Cloudflare fue eludida usando Cloudflare

watch 1m, 30s
views 2

09:26, 03.10.2023

Resultó que la protección DDoS de Cloudflare puede eludirse utilizando los instrumentos que ofrece la propia Cloudflare. Stefan Proksch, un ingeniero de seguridad austriaco, descubrió la vulnerabilidad aprovechando ciertos fallos lógicos en la gestión de la seguridad entre clientes. Lo único que necesitaba era una cuenta gratuita de Cloudflare y la IP de destino.

El problema está relacionado con la infraestructura común de Cloudflare, que recibe conexiones de todos los usuarios teniendo a la vez dos vulnerabilidades - una relativa a las peticiones de Authenticated Origin Pulls y otra relativa a la allowlist.

Authenticated Origin Pulls es la función que se encarga de que las peticiones enviadas al servidor de origen pasen por Cloudflare (y no por un potencial ciberdelincuente). Los servidores proxy inversos de Cloudflare utilizan certificados SSL para autenticarse ante el servidor de origen (el servidor donde está alojado el sitio web). Esto ayuda a garantizar que la comunicación entre Cloudflare y el servidor de origen sea segura.

Un atacante podría aprovecharse de estas vulnerabilidades haciendo lo siguiente:

  1. El atacante configura un dominio personalizado con Cloudflare y apunta el registro DNS A a la dirección IP de la víctima (el servidor de origen).
  2. A continuación, el atacante desactiva todas las funciones de protección para ese dominio personalizado en su inquilino de Cloudflare.
  3. Ahora puede enrutar sus ataques a través de la infraestructura de Cloudflare utilizando el certificado compartido, eludiendo eficazmente las funciones de protección configuradas por la víctima.

Según Proksch, su problema de seguridad sólo puede mitigarse utilizando certificados personalizados. Sin embargo, el uso de certificados personalizados requiere que los clientes creen y mantengan sus propios certificados pull de origen, lo que puede resultar menos cómodo que utilizar el certificado de Cloudflare.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-10%

CPU
CPU
10 Epyc Cores
RAM
RAM
64GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 65536
OS
CentOS
Software
Software
Keitaro

149.04 /mes

/mes

Facturado cada 12 meses

-9.2%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-wKVM-SSD 4096 Windows

72 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
8 GB
Space
Space
200 GB HDD
Bandwidth
Bandwidth
Unlimited
KVM-HDD 8192 Linux

25.25 /mes

/mes

Facturado cada 12 meses

-20.4%

CPU
CPU
2 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 2048 HK Linux

18 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
40 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 1024 Linux

4.92 /mes

/mes

Facturado cada 12 meses

-26.7%

CPU
CPU
3 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
1 TB
KVM-SSD 1024 Metered Linux

10 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
wKVM-NVMe 4096 Windows

18.1 /mes

/mes

Facturado cada 12 meses

-10.2%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
100 Mbps
DDoS Protected SSD-KVM 16384 Linux

123 /mes

/mes

Facturado cada 6 meses

-10%

CPU
CPU
10 Epyc Cores
RAM
RAM
64 GB
Space
Space
400 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 65536 Linux

135.49 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
8 Epyc Cores
RAM
RAM
32 GB
Space
Space
200 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 32768 Linux

70.49 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.