Araştırmacı Cloudflare'in Güvenlik Duvarını ve DDoS Korumasını Atlatmak İçin Yeni Teknikleri Açıkladı - Dünyadan Güncel Teknoloji Haberleri

Araştırmacı Cloudflare'in Güvenlik Duvarını ve DDoS Korumasını Atlatmak İçin Yeni Teknikleri Açıkladı - Dünyadan Güncel Teknoloji Haberleri

Açıklamalar, Akamai’nin, saldırganların algılamayı önlemek ve analizi karmaşık hale getirmek için dinamik olarak tohumlanmış alan oluşturma algoritmalarından (DGA) giderek daha fazla yararlandığını ve komuta ve kontrol (C2) iletişim kanallarının ömrünü etkili bir şekilde uzattığını ortaya çıkarmasıyla geldi Aynı anda özyinelemeli çözümleyici ve iletici olarak görev yapacak şekilde yapılandırılmıştır ve farklı sunucu modları aynı genel önbelleği paylaşır Ailenin kaynak koduna sahip olsak bile gelecekte oluşturulacak DGA alan adlarını doğru bir şekilde tahmin edemiyoruz ”



siber-2

” dedi

Avusturyalı danışmanlık firmasına göre sorun, meşru olup olmadığına bakılmaksızın Cloudflare içindeki tüm kiracıların kullanımına sunulan paylaşılan altyapının bir sonucudur; bu da kötü niyetli aktörlerin hizmetle ilişkili örtülü güveni kötüye kullanmasını ve korkuluklar ” dedi ” Şimdi açıkça belirtmektedir

Güvenlik araştırmacıları Connor Faulkner ve Stijn Tilborghs, “Yarın hangi DGA etki alanlarının etkinleştirileceğini bilmek, son kullanıcıları botnet’lerden korumak için bu etki alanlarını proaktif olarak engelleme listemize koymamıza olanak tanıyor ”

Daha önce de kesinlik açıkta Saldırganların “sarkan” DNS kayıtlarından yararlanarak alt alan adlarını ele geçirmek Hükümetleri, medya kuruluşlarını, siyasi partileri ve üniversiteleri kapsayan 1 net gibi üst düzey alanlar da dahil olmak üzere tüm DNS bölgelerini devralmak

“Saldırgan daha sonra kiracısındaki o özel etki alanı için tüm koruma özelliklerini devre dışı bırakır ve saldırılarını Cloudflare altyapısı üzerinden tüneller

“Daha sıkı bir güvenlik için, kendi sertifikanızla Kimlik Doğrulamalı Kaynak Çekmeleri ayarlamalı ve kaynağınız için diğer güvenlik önlemlerini dikkate almalısınız “‘Kimlik Doğrulanmış Kaynak Çekme’ mekanizması, Cloudflare sertifikası yerine özel sertifikalarla yapılandırılmalıdır

Cloudflare, “Cloudflare’in Kimlik Doğrulanmış Kaynak Çekmeleri ayarlamanız için sağladığı sertifikanın hesabınıza özel olmadığını, yalnızca Cloudflare ağından bir isteğin geldiğini garanti ettiğini unutmayın ”

“CDNS, yaygın bir DNS sunucusu türüdür ancak henüz sistematik olarak incelenmemiştir

“Maalesef Google Trendler, sıcaklıklar veya döviz kurları gibi öngörülemeyen tohumlarla bu senaryo mümkün değil “Güvenlik açıkları, özyinelemeli etki alanı çözümlemeleri yapmadıkları için normal ileticilere zarar vermiyor, ancak koşullu DNS sunucuları (CDNS) için ciddi sonuçlara neden olabilir ”

İkinci sorun ise kötüye kullanımdır

16 Mart 2023’teki sorumlu açıklamanın ardından Cloudflare, bulguları bilgilendirici olarak kabul etti ve belgelerine yeni bir uyarı ekledi Sonuç olarak, saldırganlar iletici güvenlik açıklarından yararlanabilir ve ‘ sınırı geçmek’ – aynı sunucudaki özyinelemeli çözümleyicilere saldırmak

“Saldırgan Cloudflare ile özel bir alan adı kurabilir ve DNS A kaydını şu adrese yönlendirebilir: [a] kurbanın IP adresi,” diye açıkladı Proksch 000’den fazla kuruluşa ait olan bu bilgiler, muhtemelen bunları kötü amaçlı yazılım dağıtımı, dezenformasyon kampanyaları ve kimlik avı saldırıları için kullanıyor com ve

Araştırmacılar, “MaginotDNS’in keşfinin anahtarı, farklı DNS modları arasındaki tutarsız bailiwick uygulamalarıdır ” işaret etti

Certitude araştırmacısı Stefan Proksch, “Saldırganlar, Cloudflare ile müşterilerin web siteleri arasındaki tasarım başına güven ilişkisini kötüye kullanmak için kendi Cloudflare hesaplarını kullanabilir ve koruma mekanizmasını etkisiz hale getirebilir

Adından da anlaşılacağı gibi, Authenticated Origin Pulls, önbellekte mevcut olmadığında içerik almak için kaynak sunucuya gönderilen isteklerin bir tehdit aktöründen değil Cloudflare’den gelmesini sağlar Bu yaklaşım, saldırganların kurbanın koruma özelliklerini atlamasına olanak tanır

Böyle bir kurulumun sonucu olarak Cloudflare hesabına sahip bir saldırgan, bağlantıyı başlatan kiracı kötü niyetli olsa bile Cloudflare kaynaklı tüm bağlantılara izin verildiği gerçeğinden yararlanarak kötü amaçlı yükünü platform aracılığıyla gönderebilir


Cloudflare’deki güvenlik duvarı ve dağıtılmış hizmet reddi (DDoS) saldırı önleme mekanizmalarının, kiracılar arası güvenlik kontrollerindeki boşluklardan yararlanılarak, bu korumaların asıl amacını boşa çıkararak atlatılabileceği ortaya çıktı Cloudflare IP adreslerini izin verilenler listesine ekleme – kaynak sunucunun bireysel ziyaretçi IP adreslerinden trafik almasını durdurur ve bunu Cloudflare IP adresleriyle sınırlandırır – hileli girdiler iletmek ve platformdaki diğer kullanıcıları hedeflemek için “

Ağustos ayında Kaliforniya Üniversitesi, Irvine ve Tsinghua Üniversitesi’nden bir grup akademisyen gösterdi MaginotDNS adı verilen ve kusurlardan yararlanan bir DNS zehirlenmesi saldırısı bailiwick kontrol algoritmaları ” söz konusu Geçen hafta yayınlanan bir raporda

İlk sorun, hizmetin ters proxy’leri ile müşterinin kaynak sunucusu arasındaki HTTP(S) isteklerini doğrulamak için, adı verilen bir özelliğin parçası olarak, paylaşılan bir Cloudflare sertifikasının seçilmesinden kaynaklanmaktadır ”

Proksch, “‘İzin Verilenler Listesi Cloudflare IP adresleri’ mekanizması derinlemesine savunma olarak görülmeli ve kaynak sunucuları koruyan tek mekanizma olmamalıdır

Güvenlik araştırmacısı Florian Schweitzer, “Çoğu durumda, alt alan adlarının ele geçirilmesi, alan adı sahipliğinin doğrulanması ve kayıt için önceden kullanılan tanımlayıcıların hemen serbest bırakılmaması yoluyla bulut hizmetleri tarafından etkili bir şekilde önlenebilir Kimliği Doğrulanmış Menşe Çekimleri ” söz konusu