As lacunas nos controles de segurança da Cloudflare permitem que os usuários contornem os mecanismos de proteção configurados pelo cliente e atinjam outros usuários da própria plataforma, alerta a consultoria de tecnologia Certitude.
O problema, diz a empresa, surge da infraestrutura compartilhada à qual todos os locatários da Cloudflare têm acesso, permitindo que atores mal-intencionados abusem da confiança que os clientes depositam nas proteções da plataforma para atacá-los por meio da Cloudflare.
Um importante fornecedor de segurança cibernética que oferece firewall de aplicativos web (WAF), gerenciamento de bots e proteções distribuídas contra negação de serviço (DDoS), a Cloudflare conta com uma rede de servidores proxy reverso para inspecionar todo o tráfego direcionado aos servidores web dos clientes em busca de atividades maliciosas .
De acordo com a certezacomo o tráfego originado da própria infraestrutura da Cloudflare é considerado confiável por padrão, ele não passa pelos servidores proxy reverso configurados, assim como o tráfego de outras partes.
Por causa disso, afirma a consultoria, um invasor registrado na Cloudflare pode atingir outros usuários da plataforma, essencialmente contornando as proteções da plataforma.
Uma lacuna descoberta pela Certitude está relacionada ao mecanismo ‘Authenticated Origin Pulls’ na camada de transporte, que depende de um certificado SSL da Cloudflare para autenticação.
Ao configurar o mecanismo de autenticação para seus servidores web (servidores de origem), os clientes podem optar por usar um certificado Cloudflare ou usar seu próprio certificado.
No entanto, como as opções disponíveis estão insuficientemente documentadas e como um certificado personalizado só pode ser usado com uma API, “é razoável supor que os clientes optarão pela opção mais conveniente de usar o certificado Cloudflare”, observa Certitude.
O uso de um certificado compartilhado significa que todas as conexões originadas da Cloudflare são permitidas, independentemente do locatário que as iniciou.
Uma lacuna semelhante foi identificada na lista de permissões de endereços IP da Cloudflare no mecanismo de camada de rede, que bloqueia conexões originadas de fora dos intervalos de IP da Cloudflare, mas permite todas as conexões de dentro da infraestrutura da Cloudflare.
“Um invasor pode estabelecer um domínio personalizado com Cloudflare, direcionar o registro DNS A para o endereço IP da vítima. Em seguida, eles desativam todos os recursos de proteção desse domínio personalizado e encaminham seus ataques através da infraestrutura da Cloudflare, ignorando efetivamente os recursos de proteção que a vítima configurou”, explica Certitude.
A empresa de consultoria publicou uma demonstração de prova de conceito (PoC) desses problemas e recomenda o uso de certificados personalizados para autenticação de conexão e o uso do Cloudflare Aegis para mitigar as lacunas.
A Certitude diz que relatou os problemas por meio do programa de recompensas de bugs da Cloudflare em março e que seu relatório foi marcado como “informativo” e fechado sem correção. Um porta-voz da Cloudflare ainda não respondeu Semana de Segurançapedido de declaração.