fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Ein Sicherheitsforscher hat eine Möglichkeit entdeckt, wie bestimmte Bilder im Cloudflare falsch zwischengespeichert werden können. Diese Methode könnte es Außenstehenden ermöglichen, Personen teilweise zu entanonymisieren. Der Fehler wurde schnell behoben, versichert Cloudflare den Benutzern.
Experten haben einen Weg gefunden, eine Person teilweise zu entanonymisieren und ihren allgemeinen Standort herauszufinden, indem sie ihnen einfach ein Bild auf bestimmten Messaging-Plattformen schicken. Dies berichtet ein 15-jähriger Cybersicherheitsforscher namens Daniel, der kürzlich eine Schwachstelle im Content Delivery Network (CDN) von Cloudflare entdeckt hat. In der Theorie ist die Schwachstelle einfach: Cloudflare möchte, dass Menschen ihre Nachrichten und Multimedia so schnell wie möglich empfangen. Aus diesem Grund werden Bilder, die gesendet werden, über ein Rechenzentrum geleitet, das dem Empfänger am nächsten liegt. Wenn der Angreifer herausfinden könnte, welches Rechenzentrum das ist, könnte er ein genaues Bild vom Standort seines Ziels bekommen.
Ein Radius von 200 Meilen
„Eines der am häufigsten verwendeten Features von Cloudflare ist das Zwischenspeichern. Cloudflares Cache speichert Kopien von häufig abgerufenen Inhalten (wie Bilder, Videos oder Webseiten) in seinen Rechenzentren, um die Serverlast zu reduzieren und die Leistung der Website zu verbessern,“ erklärte Daniel. „Wenn Ihr Gerät eine Anfrage für eine Ressource sendet, die zwischengespeichert werden kann, ruft Cloudflare die Ressource aus seinem lokalen Rechenzentrumsspeicher ab, wenn verfügbar. Andernfalls holt es die Ressource vom Ursprungsserver, speichert sie lokal im Cache und gibt sie zurück. Standardmäßig werden einige Dateierweiterungen automatisch zwischengespeichert, aber Website-Betreiber können auch neue Cache-Regeln konfigurieren.“ „Wenn Sie in einem entwickelten Land leben, besteht eine gute Chance, dass das nächstgelegene Rechenzentrum weniger als 200 Meilen von Ihnen entfernt ist.“ Da einige Apps wie Signal oder Discord das Vorschaubild des Bildes in der Benachrichtigung anzeigen, wird dies zu einer Zero-Click-Schwachstelle.
Daniel erklärte weiter, dass Cloudflare Informationen über den Cache-Status einer Anfrage in der HTTP-Antwort zurückgibt, einschließlich des Flughafencodes für den nächstgelegenen Flughafen zum Rechenzentrum. Anschließend nutzte er einen Fehler in Cloudflare Workers und verwendete ein Tool namens Cloudflare Teleport, um Anfragen durch ein bestimmtes Rechenzentrum zu leiten. Ein paar Monate nach der Entdeckung des Fehlers hat Cloudflare ihn behoben und teilte BleepingComputer mit, dass er im Dezember 2024 offengelegt wurde und „sofort behoben“ wurde. „Die Möglichkeit, Anfragen an bestimmte Rechenzentren über das „Cloudflare Teleport“ Projekt auf GitHub zu senden, wurde schnell angegangen – wie der Sicherheitsforscher in seiner Offenlegung erwähnt. Wir glauben, dass Bug-Bounties ein entscheidender Bestandteil des Werkzeugkastens jedes Sicherheitsteams sind und ermutigen weiterhin Dritte und Forscher, diese Art von Aktivität zur Überprüfung durch unser Team zu melden.“