La protección DDoS de Cloudflare fue eludida usando Cloudflare

watch 1m, 30s
views 2

09:26, 03.10.2023

Resultó que la protección DDoS de Cloudflare puede eludirse utilizando los instrumentos que ofrece la propia Cloudflare. Stefan Proksch, un ingeniero de seguridad austriaco, descubrió la vulnerabilidad aprovechando ciertos fallos lógicos en la gestión de la seguridad entre clientes. Lo único que necesitaba era una cuenta gratuita de Cloudflare y la IP de destino.

El problema está relacionado con la infraestructura común de Cloudflare, que recibe conexiones de todos los usuarios teniendo a la vez dos vulnerabilidades - una relativa a las peticiones de Authenticated Origin Pulls y otra relativa a la allowlist.

Authenticated Origin Pulls es la función que se encarga de que las peticiones enviadas al servidor de origen pasen por Cloudflare (y no por un potencial ciberdelincuente). Los servidores proxy inversos de Cloudflare utilizan certificados SSL para autenticarse ante el servidor de origen (el servidor donde está alojado el sitio web). Esto ayuda a garantizar que la comunicación entre Cloudflare y el servidor de origen sea segura.

Un atacante podría aprovecharse de estas vulnerabilidades haciendo lo siguiente:

  1. El atacante configura un dominio personalizado con Cloudflare y apunta el registro DNS A a la dirección IP de la víctima (el servidor de origen).
  2. A continuación, el atacante desactiva todas las funciones de protección para ese dominio personalizado en su inquilino de Cloudflare.
  3. Ahora puede enrutar sus ataques a través de la infraestructura de Cloudflare utilizando el certificado compartido, eludiendo eficazmente las funciones de protección configuradas por la víctima.

Según Proksch, su problema de seguridad sólo puede mitigarse utilizando certificados personalizados. Sin embargo, el uso de certificados personalizados requiere que los clientes creen y mantengan sus propios certificados pull de origen, lo que puede resultar menos cómodo que utilizar el certificado de Cloudflare.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-10%

CPU
CPU
3 Epyc Cores
RAM
RAM
2 GB
Space
Space
20 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 2048 Linux

8.8 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
400 GB HDD
Bandwidth
Bandwidth
300 Gb
KVM-HDD HK 16384 Linux

40 /mes

/mes

Facturado cada 12 meses

-20.6%

CPU
CPU
6 Xeon Cores
RAM
RAM
8GB
Space
Space
100GB SSD
Bandwidth
Bandwidth
500GB
KVM-SSD 8192 HK Linux

59 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
aiKVM-NVMe 4096 Linux

16.68 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-KVM-SSD 2048 Linux

30.3 /mes

/mes

Facturado cada 12 meses

-16.3%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
40 Mbps
DDoS Protected SSD-KVM 2048 Linux

48 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
3 Epyc Cores
RAM
RAM
2 GB
Space
Space
20 GB NVMe
Bandwidth
Bandwidth
Unlimited
aiKVM-NVMe 2048 Linux

8.92 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 4096
OS
CentOS
Software
Software
Keitaro

18.1 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
4 Xeon Cores
RAM
RAM
4 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
wKVM-SSD 4096 Windows

18.65 /mes

/mes

Facturado cada 12 meses

-24.4%

CPU
CPU
2 Xeon Cores
RAM
RAM
1 GB
Space
Space
20 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 1024 HK Linux

13 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.