본문내용 바로가기 메인메뉴 바로가기 하단내용 바로가기

최신동향

최신동향 상세보기
심각한 버그로 노출된 CloudFlare를 사용하는 수백만 사이트의 민감한 데이터2017.03.06
개요
 
  • 콘텐츠 전송 네트워크(Contents Delivery Network, CDN)인 클라우드플레어(Cloudflare)*에서 심각한 보안 취약점으로 인하여 잠재적으로 민감할 수 있는 정보가 수개월 동안 유출
    * 클라우드플레어(Cloudflare) : CDN 서비스와 분산 네임서버를 이용하여 사이트 성능과 속도, 보안을 향상시키는 서비스를 제공하는 기업

주요내용
  • 유출 가능성이 높은 기간은 2016년 9월22일부터 2017년 2월 18일 사이이며, 구글의 프로젝트 제로(Project Zero) 팀의 타비스 오르만디(Tavis Ormandy)에 의해 보안 취약점이 발견되어 클라우드 플레어 측에 보고됨
     
  • 클라우드블리드(Cloudbleed) 불리는 이 보안 취약점 HTML 파싱(parsing) 오류에서부터 발생되며, 클라우드플레어가 웹 페이지를 파싱하고 수정할 때 CDN을 거치게 됨
    - 이때 클라우드플레어의 서버에서 무작위의 정보가 HTTP 요청에 대한 응답으로서 리버스 프록시 메모리로부터 리턴(return)되며서 정보를 유출
    - 유출된 것으로 보이는 정보는 이메일, 개인식별정보, 사용자 이름, 비밀번호, 개인 채팅 메시지, HTTP 쿠키, 인증 토큰 등임
<그림1. 클라우드블리드에 의해 노출 된 정보>
그림1. 클라우드블리드에 의해 노출 된 정보
  • 영향을 받은 사이트 수는 5백만 개 이상이고 정확한 수치는 알 수 없으며, 영향을 받은 주요 사이트의 일부는 https://github.com/pirate/sites-using-cloudflare 에서 확인 가능
    - 최근 2개월 내에 로그인 한 적이 있는 사용자라면 비밀번호 교체를 권고
<그림2. 클라우드블리드 영향 받은 주요 사이트 목록>
그림2. 클라우드블리드 영향 받은 주요 사이트 목록
  • 또한, 클라우드플레어(Cloudflare)의 서비스의 버그는 빠르게 조치되었으나, 누출 된 데이터 중 일부는 Google, Bing, Yahoo 같은 검색 엔진에 캐시에 남아 정보가 노출되고 있음
     
​​​시사점
  • 많은 사이트에서 광범위하게 사용되는 클라우드플레어와 같은 CDN 서비스에 대한 보안 대책이 필요
  1. 또한 검색엔진 업체와 데이터 캐싱 제공자들 역시 캐시로부터 민감한 데이터를 제거하는 방법을 고민하여야 함

[출처]
1. http://thehackernews.com/2017/02/cloudflare-vulnerability.html, 2017.02.23.
2. https://ko.wikipedia.org/wiki/Cloudflare.
3. https://github.com/pirate/sites-using-cloudflare
4. https://bugs.chromium.org/p/project-zero/issues/detail?id=1139

작성 : 인프라보호단 클라우드보안관리팀
키워드 CloudFlare , 취약점