Cloudbleed : savoir si des sites passent par Cloudflare

Le par  |  2 commentaire(s)
cloudbleed

Potentiellement impacté par le bug Cloudbleed ? Quelques outils pour savoir si des précautions doivent être prises.

Depuis quelques jours, un vent de panique souffle avec l'affaire du bug de sécurité ayant affecté Cloudflare de septembre 2016 à février 2017. Découvert par Tavis Ormandy de Project Zero (Google), il a exposé pendant cinq mois des données sensibles dont des mots de passe, cookies de sessions, jetons d'authentification et autres.

peurSurnommé Cloudbleed, ce bug a touché des serveurs de type proxy inverse de Cloudflare et se trouvait dans un ancien analyseur de syntaxe (parser), provoquant un dépassement de mémoire tampon. Le résultat est que des données sensibles en mémoire ont pu fuiter dans des réponses HTTP de tiers, et ont par ailleurs pu être indexées par les moteurs de recherche.

Cloudflare fait preuve d'une grande transparence, dont sur les mesures qui ont été prises, et se montre assez rassurant. Néanmoins, des experts en sécurité informatique encouragent à des changements de mots de passe pour ne pas courir le moindre risque. Encore faut-il savoir quels sites sont potentiellement concernés lorsqu'ils ne sonnent pas eux-mêmes l'alerte.

C'est que les services de Cloudflare sont amplement utilisés. Pour le savoir, il est possible d'interroger le site Does it use Cloudflare?. Une liste de tous les domaines utilisant Cloudflare DNS, et pas seulement le proxy, a également été mise en ligne sur GitHub.

Pour les navigateurs Firefox et Google Chrome, l'extension CloudBleed analyse l'historique de navigation et détermine si des sites consultés sont susceptibles d'être concernés par Cloudbleed.

Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1954160
Pas très rassurant tout ça
Anonyme
Le #1954170
"Pour le savoir, il est possible d'interroger le site Does it use Cloudflare?"
=> Ou sinon il suffit d'utiliser Tor Browser et de se taper une catpcha de merde par Google de merde à chaque fois qu'on visite un site hébergé par ces fascistes.

(NB : Protonmail réussit très bien à se protéger des attaques DDoS sans pour autant se comporter comme un goujat avec les utilisateurs de Tor, donc non c'est pas une excuse valable)
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]