Cloudflare CDN 漏洞通过图片泄露用户地理位置

一位安全研究员发现了Cloudflare内容分发网络(CDN)的一个漏洞,该漏洞可能通过在Signal和Discord等平台发送图片暴露用户的大致位置。尽管攻击的地理定位能力不足以精确到街道级别,但可以推断出用户所在的地理区域并监控其移动轨迹。

这一发现对注重隐私的人群——如记者、活动家、异见人士甚至网络犯罪分子而言,尤其令人担忧。然而,对于执法部门,这一漏洞可能是调查的利器,帮助确定嫌疑人所在的国家或州。

无交互追踪攻击
三个月前,安全研究员Daniel发现Cloudflare通过将媒体资源缓存到距离用户最近的数据中心来提升加载速度。 他解释道:“我发现了一种独特的无交互去匿名攻击,能够在250英里范围内定位任何目标。”

该攻击仅需目标设备上安装一个易受攻击的应用(或运行于笔记本电脑的后台应用)。攻击者通过发送托管在Cloudflare CDN上的特定图片(如截图或头像),利用Cloudflare Workers的一个漏洞强制请求通过特定数据中心处理。

这一漏洞使攻击者能够绕过Cloudflare默认的安全限制,这些限制通常会根据用户位置从最近的数据中心路由请求。通过枚举不同数据中心的缓存响应,攻击者可以根据返回的机场代码大致确定用户位置。

由于许多应用(包括Signal和Discord)会自动下载推送通知中的图片,这种攻击无需用户交互即可实现追踪,是一种无交互攻击。追踪精度在50到300英里之间,城市地区的精度更高,而农村或人口稀少地区的精度较低。

在测试中,研究员通过Cloudflare的任播路由机制追踪Discord首席技术官Stanislav Vishnevskiy的位置,发现多个邻近数据中心可同时处理请求,从而进一步提高了准确性。

受影响平台的回应
根据404 Media的报道,研究员已将发现披露给Cloudflare、Signal和Discord。Cloudflare标记该问题为已解决,并奖励200美元。但研究员表示,尽管Workers漏洞已修复,通过使用VPN测试不同CDN位置,追踪攻击仍然可能,只是操作略显繁琐。

研究员称:“我选择了一家在全球31个国家设有3000多台服务器的VPN供应商。通过这种新方法,我可以再次覆盖大约54%的Cloudflare数据中心。”这已涵盖全球大部分人口密集地区。

Cloudflare回应称,禁用缓存功能是用户的责任。Discord和Signal则认为问题在于Cloudflare,且不属于它们的职责范围。

BleepingComputer已联系Signal、Discord和Cloudflare寻求对此事的进一步评论,目前尚未收到回应。


消息来源:Bleeping Computer, 编译:zhongx; 

本文由 HackerNews.cc 翻译整理,封面来源于网络; 

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞15 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容