
El equipo de Security Technical Account Management de Fastly
Fastly
El equipo de Security Technical Account Management de Fastly es un grupo de expertos en seguridad que se encarga de que nuestros clientes puedan aprovechar al máximo los productos de seguridad de Fastly. Su labor consiste en estudiar los requisitos de seguridad que tienen los clientes en cuanto a las aplicaciones y aconsejarlos al respecto. Este equipo, formado por expertos en seguridad con mucha experiencia, ayudan a los clientes a mantenerse al día en temas de seguridad. Integrantes del equipo: - Aneel Dadani, Manager, Security TAM - Orlando Barrera, Senior Security TAM - Farzam Ebadypour, Senior Security TAM - Ryan Miller, Senior Security TAM - Pratiksha Patil, Senior Security TAM - Siaka Doumbia, Senior Security TAM
-
Diez consejos para sacar partido al WAF de última generación
El equipo de Security Technical Account Management de Fastly
Revelamos prácticas recomendadas y maneras de sacarle el máximo partido al WAF de última generación.
Seguridad -
Acceso a la memoria debido a un fallo de generación de código en el módulo de Cranelift
El equipo de Security Technical Account Management de Fastly, Equipo de Security Research de Fastly
El error identificado en el backend x64 de Cranelift realiza una extensión de signo en lugar de una extensión de ceros en un valor cargado desde el stack cuando el asignador de registros vuelve a cargar un valor entero desbordado inferior a 64 bits. Este comportamiento choca con otra optimización: el selector de instrucciones elide un operador de extensión de ceros de 32 a 64 bits cuando sabemos que una instrucción que produce un valor de 32 bits en realidad pasa a cero los 32 bits superiores de su registro de destino. Así, el compilador x64 se basa en estos bits a cero, pero el tipo del valor sigue siendo i32, y el spill/reload reconstituye esos bits como la extensión de signo del bit más importante (MSB) de i32\.
Seguridad -
Entrega incorrecta de registro parcial
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El 29 de julio a las 00:00 UTC, Fastly recibió un mensaje de un cliente (cliente X) en el que se informaba de que su sistema de registros había recibido una línea de registro que estaba destinada a otro cliente (cliente Y). Fastly empezó a investigar inmediatamente y determinó que, cuando confluyen una serie compleja de condiciones, es posible que una línea de registro se enrute por error a un servicio de registro que no corresponde. Logramos averiguar que la raíz del incidente era un error en la lógica que Fastly había introducido en abril de 2012 para mejorar el rendimiento. En Fastly nos consta que la notificación de este cliente ha sido el único caso en ocho años en que se han dado a la vez todas las condiciones necesarias.
Seguridad -
Advertencia de seguridad de Fastly: Vulnerabilidad por envenenamiento de caché que aprovecha el encabezado X-Forwarded-Host
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
Fastly recibió una notificación del problema el 21 de mayo de 2020 a las 13:30 UTC e, inmediatamente, abrió una investigación para identificar los servidores de origen que respondieron con un número de puerto de prueba en la respuesta de redireccionamiento, con el fin de entender la vulnerabilidad e identificar posibles soluciones. Concluida la investigación, Fastly notificó los hechos por primera vez el 15 de julio de 2020 a las 04:30 UTC a los clientes potencialmente afectados. La vulnerabilidad es una variante de una vulnerabilidad [previamente comunicada](/security-advisories/cache-poisoning-leveraging-various-x-headers) y, en última instancia, es el resultado de diseñar respuestas de origen almacenables en caché basadas en datos definidos por el usuario. El problema se produce cuando un atacante emite una petición HTTPS y especifica en el encabezado Host un número de puerto que no se está utilizando realmente para ningún servicio. Existe la posibilidad de almacenar en caché un recurso de tal manera que se impida que futuras peticiones se atiendan de forma adecuada.
Seguridad -
Enrutamiento de servicio incorrecto en conexiones de cliente HTTP/2
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El 11 de noviembre de 2019, a las 21:57 UTC, Fastly desplegó una nueva compilación de su software de terminación HTTP/2 en dos servidores de caché de Fastly del centro de datos de Mineápolis-St. Paul (STP). Esta compilación contenía un fallo de procesamiento que implicaba la reutilización de la conexión entre sistemas internos de Fastly (no relacionada con la multiplexación de HTTP/2) y provocaba que algunas peticiones entrantes de HTTP/2 destinadas a servicios de los clientes de Fastly pudieran enrutarse por error a un grupo de hasta 20 servicios y orígenes de clientes de Fastly. Esto daba lugar a que algunos datos de peticiones de cliente se entregaran a un origen de cliente incorrecto, con el consiguiente envío de respuesta por parte de este. Es posible que los clientes cuyos orígenes recibían estas peticiones por error registraran los datos de las solicitudes incorrectamente enrutadas. Fastly recibió por primera vez notificación de este incidente por parte de un cliente el 12 de noviembre de 2019 a las 23:07 UTC. El 13 de noviembre de 2019, a las 00:50 UTC, todo el tráfico de clientes se desvió del centro de datos afectado. Fastly comenzó inmediatamente una investigación, y el 14 de noviembre de 2019, a las 00:31 UTC, confirmamos la presencia de datos de peticiones incorrectamente enrutadas en los registros de un cliente. Calculamos que el fallo afectó al 0,00016 % de nuestro tráfico global de peticiones durante un periodo de 27 horas. Es poco probable que las peticiones de cliente afectadas procedieran de fuera de Norteamérica. Como Fastly no almacena datos de registro de los clientes, no podemos asegurar con certeza si una petición afectada en concreto se enrutó incorrectamente.
Seguridad -
Envenenamiento de caché mediante diversos encabezados de tipo X
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El jueves 9 de agosto se publicó en Black Hat USA 2018 un artículo de investigación sobre ataques de envenenamiento de caché contra sitios web desplegados detrás de la infraestructura de almacenamiento en caché. Estos ataques tenían como objetivo potencial inyectar contenido arbitrario en la caché de la víctima. Ciertas configuraciones de los servicios de Fastly pueden resultar vulnerables si no tienen en cuenta la interacción entre los encabezados utilizados por los backends para seleccionar contenido. Este riesgo se puede mitigar por completo a través de un parche de VCL o mediante la modificación de las configuraciones de los backends.
Seguridad -
Linux カーネルの TCP 実装における脆弱性
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El 6 de agosto de 2018, se hizo pública una vulnerabilidad en la implementación de TCP del kernel de Linux. La vulnerabilidad se denominó «SegmentSmack». Esta vulnerabilidad permitía a un atacante remoto provocar un ataque de denegación de servicio en el servidor de destino simplemente estableciendo una conexión TCP al servidor y enviando segmentos específicos a través de la conexión. Fastly viene trabajando con el mundo de la seguridad desde antes de la publicación de esta vulnerabilidad, para abordar cómo atajarla en nuestras redes del borde. No representa ninguna amenaza para los clientes de Fastly.
Seguridad -
Vulnerabilidad en procesadores modernos
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El miércoles 3 de enero se publicó una investigación sobre una clase de vulnerabilidades de seguridad que afecta a procesadores específicos. Estas vulnerabilidades podrían permitir que un usuario capaz de ejecutar código en un sistema obtenga acceso no autorizado a información vulnerando los límites de seguridad. Fastly ha completado el análisis inicial de estas vulnerabilidades y no cree que supongan una amenaza inmediata para los clientes de Fastly.
Seguridad -
Resuelta: vulnerabilidad de la confidencialidad directa de Fastly
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El lunes 14 de noviembre de 2016, varios investigadores de seguridad publicaron un artículo titulado «Measuring the Security Harm of TLS Crypto Shortcuts» (Medición de los perjuicios que ocasionan en la seguridad los atajos del cifrado TLS). Entre otras conclusiones de la implementación de TLS en varios sitios, el artículo constataba que Fastly no estaba rotando vales de sesión TLS con frecuencia, lo que limitaba la eficacia de la confidencialidad directa. Aunque los investigadores no se pusieron en contacto directo con Fastly, el problema se había puesto en conocimiento de Fastly con anterioridad, y esta vulnerabilidad se abordó el viernes 11 de noviembre. No se requiere ninguna acción por parte del cliente para beneficiarse de la corrección.
Seguridad -
Interrupción generalizada del DNS de Dyn con impacto en clientes de Fastly
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El 21 de octubre de 2016, Dyn, un destacado proveedor de DNS administrado, sufrió un ataque de denegación de servicio distribuido que se tradujo en interrupciones que afectaron a varios sitios web importantes, incluida la infraestructura de Fastly (como el panel de control y la API) y clientes de Fastly. Fastly trabajó con nuestros proveedores adicionales de DNS administrado para garantizar el servicio durante el incidente, lo cual mitigó el impacto a los clientes de Fastly.
Seguridad -
Errores de revocación de certificados TLS de GlobalSign
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El 13 de octubre de 2016, alrededor de las 11:10 GMT, los visitantes de sitios web que utilizaban certificados TLS de GlobalSign, incluidos algunos alojados por Fastly, comenzaron a encontrarse con errores de validación de certificados TLS. Este problema lo causó información incorrecta de revocación de certificados publicada por nuestro proveedor de certificados, GlobalSign. En esta advertencia de seguridad se describe el origen de este problema y las acciones que Fastly ha tomado para limitar su impacto en los clientes.
Seguridad -
Vulnerabilidad en el uso de HTTP_PROXY por CGI
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El lunes 18 de julio de 2016, un grupo de investigadores de seguridad publicó información sobre una vulnerabilidad en la gestión de la variable de entorno HTTP_PROXY mediante scripts específicos de Common Gateway Interface (CGI). Aunque esta vulnerabilidad no afecta a Fastly, los servidores web utilizados como orígenes posiblemente ejecuten diversos tipos de scripts, algunos de los cuales podrían ser vulnerables. Esta advertencia de seguridad proporciona directrices a los clientes sobre cómo proteger los servidores de origen frente a ataques.
-
Ataque DROWN y Fastly
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
Varios investigadores han hecho público hoy, además de una advertencia de seguridad de OpenSSL, un nuevo ataque contra HTTPS,que denominan «descifrado de RSA con cifrado obsoleto y debilitado» o «DROWN». Gracias a la configuración de TLS de Fastly, nuestros servicios, y los clientes que utilizan Fastly como CDN, no son vulnerables a este ataque.
-
Dotación de medidas de seguridad a TLS en la conexión edge a origen
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
Fastly ha solucionado un problema en la configuración predeterminada de nuestra seguridad de la capa de transporte (TLS) que impedía la correcta validación de certificados al establecerse conexión con los servidores de origen del cliente. Los servicios creados después del 6 de septiembre de 2015 no se vieron afectados. Esta advertencia describe el problema para informar a nuestros clientes de su posible vulnerabilidad, la solución que hemos desarrollado y las mejoras adicionales que vamos a implantar. A esta vulnerabilidad se le ha asignado la clasificación de gravedad de seguridad de Fastly ALTA.
Seguridad -
CVE-2015-7547: Desbordamiento del búfer en glibc
Equipo de Security Research de Fastly, El equipo de Security Technical Account Management de Fastly
El martes 16 de febrero se publicó un informe de investigación acerca de una nueva vulnerabilidad de la biblioteca glibc, biblioteca estándar de C. La vulnerabilidad residía en el código utilizado para convertir los nombres de host en direcciones IP. Los procesos que lo utilizan son muy comunes entre los proveedores de servicios de red, como las CDN. Fastly implementó inmediatamente una actualización de seguridad en los sistemas afectados. No hace falta ninguna acción por parte del cliente. El servicio de Fastly no se vio afectado.
Seguridad