Cuma günü haberdar olduğumuz, Google tarafından CloudFlare üzerinde keşfedilen güvenlik açığı, milyonlarca web sitesini etkileme potansiyeline sahip. CloudBleed olarak adlandırılan açık şu an kapatılmış olsa da, aylar boyunca veri sızıntısına neden oldu. Sızan bilgilerin bir kısmının bir yerlerde saklanmış olma ihtimali de var.
CloudBleed, firmaların zaman zaman yaşadığı veritabanı sızıntılarına benzemiyor, daha çok 2014'te yaşanan HeartBleed açığını andırıyor. Web yönlendirme ve güvenlik hizmeti CloudFlare üzerindeki açığın risk teşkil edebilmesi için kötü niyetli hacker'ların bu açığı bulmuş ve değerlendirmiş olmaları gerekiyor. Uzmanlara göre bu ciddi açık, hiçbir parolanın veya verinin açığa çıkmasına yol açmamış da olabilir.
Yine de hacker'ların web arşivlerini karıştırıp, parolaları ortaya çıkarması çok güç olmayabilir. Bu yüzden parolalarınızı sıfırlamanızda fayda var. Bunu söylemekten hoşlanmasak da, bütün parolalarınızı değiştirmeniz gerekiyor.
CloudFlare'e göre sorun, firmanın cf-html adlı yeni HTML işleyicisinde bulunuyor. HTML işleyicisi, kodları tarayarak kod içerisindeki etiketleri ortaya çıkarmakta kullanılıyor. Bu sayede kodu değiştirmek daha kolay bir hal alıyor. Cloudflare'in cf-html kaynak kodunda yaptığı değişikliklerde bulunan bir hata, "buffer overrun" açığı olarak adlandırılan bir açığın ortaya çıkmasına neden oldu (hatada kodlarda ">=" yerine "==" kullanılmasının payı var). Özetle yazılım, arabelleğe veri yazarken arabellek dolabiliyor ve kod, verileri farklı bir konuma yazılabiliyordu. Tüm teknik detayları merak edenler, bu sayfaya göz atabilirler.
Basit bir dille anlatmak gerekirse Cloudflare'in yazılımı, kullanıcı verilerini yazması gereken yere değil, bambaşka bir web sitesine yazabiliyordu. Bu veriler, API anahtarlarından özel mesajlara kadar her şeyi içerebiliyordu. Bu veri Google ve diğer siteler tarafından ön belleğe kaydedildiğinden, Cloudflare'in şimdi bu verileri bulup yok etmek gibi bir görevi bulunuyor.
CloudFlare hizmetini kullanan siteler çok geniş bir yelpazeye yayılıyor. Medium.com, Uber, FitBit, Change.org ve 4Chan, bunlardan sadece bazıları. CloudBleed'ten etkilenmiş olabilecek sitelerin listesi, burada yer alıyor. Listede parola yöneticisi 1password'un da adı var, ancak 1password birden fazla güvenlik tekniği kullandığından, açıktan etkilenmedi. LastPass'ın ise CloudFlare'i kullanmadığı biliniyor.
Bazı web siteleri, parolalarını düzenli olarak değiştirmeyi ihmal eden kullanıcılar için bu işi kendileri yapmaya, parolaları sıfırlamaya başladılar bile.
Kısacası potansiyel saldırılardan uzak kalmak için tüm parolalarınızı değiştirmeye başlamanız gerekiyor. Bunu düzenli olarak yapmanız gerektiğinden, aslında sizin için büyük bir problem olmaması gerekiyor. CloudBleed'in ardından bir parola yöneticisi kullanmaya başlamak için geçerli bir mazeretiniz olabilir. Elbette parola yöneticinizi iki adımlı doğrulamadan aşağı bir güvenlikle kullanmanızı önermiyoruz.