본문 바로가기

Security_News/해외보안소식

심각한 버그로 노출된 CloudFlare를 사용하는 수백만 사이트의 민감한 데이터

728x90

콘텐츠 전송 네트워크(Contents Delivery Network, CDN)인 클라우드플레어(Cloudflare)*에서 심각한 보안 취약점으로 

인하여 잠재적으로 민감할 수 있는 정보가 수개월 동안 유출

* 클라우드플레어(Cloudflare) : CDN 서비스와 분산 네임서버를 이용하여 사이트 성능과 속도, 보안을 향상시키는 서비스를 

  제공하는 기업


주요내용

유출 가능성이 높은 기간은 2016년 9월22일부터 2017년 2월 18일 사이이며, 구글의 프로젝트 제로(Project Zero) 팀의 

타비스 오르만디(Tavis Ormandy)에 의해 보안 취약점이 발견되어 클라우드 플레어 측에 보고됨

 

클라우드블리드(Cloudbleed) 불리는 이 보안 취약점 HTML 파싱(parsing) 오류에서부터 발생되며, 클라우드플레어가 

웹 페이지를 파싱하고 수정할 때 CDN을 거치게 됨

- 이때 클라우드플레어의 서버에서 무작위의 정보가 HTTP 요청에 대한 응답으로서 리버스 프록시 메모리로부터 

  리턴(return)되며서 정보를 유출

- 유출된 것으로 보이는 정보는 이메일, 개인식별정보, 사용자 이름, 비밀번호, 개인 채팅 메시지, HTTP 쿠키, 인증 토큰 등임

<그림1. 클라우드블리드에 의해 노출 된 정보>
그림1. 클라우드블리드에 의해 노출 된 정보

영향을 받은 사이트 수는 5백만 개 이상이고 정확한 수치는 알 수 없으며, 영향을 받은 주요 사이트의 일부는 https://github.com/pirate/sites-using-cloudflare 에서 확인 가능

- 최근 2개월 내에 로그인 한 적이 있는 사용자라면 비밀번호 교체를 권고

<그림2. 클라우드블리드 영향 받은 주요 사이트 목록>
그림2. 클라우드블리드 영향 받은 주요 사이트 목록

또한, 클라우드플레어(Cloudflare)의 서비스의 버그는 빠르게 조치되었으나, 누출 된 데이터 중 일부는 Google, Bing, Yahoo 같은 검색 엔진에 캐시에 남아 정보가 노출되고 있음

 

​​​시사점

많은 사이트에서 광범위하게 사용되는 클라우드플레어와 같은 CDN 서비스에 대한 보안 대책이 필요

또한 검색엔진 업체와 데이터 캐싱 제공자들 역시 캐시로부터 민감한 데이터를 제거하는 방법을 고민하여야 함


[출처]

1. http://thehackernews.com/2017/02/cloudflare-vulnerability.html, 2017.02.23.

2. https://ko.wikipedia.org/wiki/Cloudflare.

3. https://github.com/pirate/sites-using-cloudflare

4. https://bugs.chromium.org/p/project-zero/issues/detail?id=1139



728x90