Register for your free account! | Forgot your password?

Go Back   elitepvpers > News & More > e*pvp News > e*pvp News - DE
You last visited: Today at 11:49

  • Please register to post and access all features, it's quick, easy and FREE!

Advertisement



Cloudbleed - Private Daten geleakt

Discussion on Cloudbleed - Private Daten geleakt within the e*pvp News - DE forum part of the e*pvp News category.

Reply
 
Old 03/02/2017, 18:00   #31
Trade Restricted
 
elite*gold: LOCKED
Join Date: Jan 2017
Posts: 328
Received Thanks: 309
Quote:
Originally Posted by JimPanse87 View Post
Sag bloß. Damit war natürlich gemeint, dass man checken kann ob der DIENST genutzt wird. Was das bedeutet und das es sehr wohl hilfreich sein kann, werd ich dir ja nicht erklären müssen, richtig?
Ging nicht ganz hervor, dass mit mit "betroffen" meinst, dass die Anbieter CloudFlare nutzen.
Betroffen heißt eher, dass die Anbieter halt in die Liste mit ein gehen, welche sensible Daten im Netz haben.
DeadLine' is offline  
Old 03/02/2017, 18:29   #32




 
elite*gold: 95
Join Date: Dec 2009
Posts: 8,562
Received Thanks: 6,839
epvp.de ist grün, also alles lässig
Pizza Süß Sauer is offline  
Old 03/02/2017, 18:40   #33


 
elite*gold: 0
The Black Market: 157/0/0
Join Date: Feb 2013
Posts: 1,246
Received Thanks: 654
Quote:
Originally Posted by Nesbyte View Post
epvp.de ist grün, also alles lässig
elitepvpers.com nicht

Gut das man Informiert wird.
nÂsty. is offline  
Old 03/02/2017, 19:31   #34
 
elite*gold: 0
Join Date: Mar 2013
Posts: 802
Received Thanks: 347
Quote:
Originally Posted by 5n00pz View Post
Hätte elitepvpers SSL, wäre dies nicht passiert, sehe ich das richtig?

Wenn das der Fall sein sollte, sollte das mal nun der Grund sein, SSL so schnell wie möglich einzubauen.
Elitepvpers hat SSL, du musst die URL jedoch manuell eingeben (nur auf der .com-Domain). Was e*pvp nicht hat ist HSTS, das redirected dich automatisch auf die HTTPS-Seite.
NotThatBad is offline  
Thanks
1 User
Old 03/02/2017, 20:15   #35

 
elite*gold: 19
The Black Market: 282/0/1
Join Date: Feb 2014
Posts: 7,552
Received Thanks: 822
Quote:
Originally Posted by MrSm!th View Post
Das hat immer noch rein gar nichts mit SSL zu tun. Auch SSL-verschlüsselte Anfragen sind potenziell betroffen. Und "Schutzanforderungen" ist da auch eher eine leere Phrase. Bis auf Zwei-Faktor-Authentifizierung (welche auch bei uns in Arbeit ist) wäre da nichts, was die Logins auf Paypal grundsätzlich sicherer in Bezug auf Cloudbleed macht. Paypal nutzt einfach nur nicht Cloudflare.



Danke, erledigt.
Ich wollte die Zwei-Faktor-Authentifizierung vor einer Woche ansprechen, gut das es schon in der Planung ist. Wie wird die zweite Authentifizierung aussehen ? Hoffe auf ein System wie bei Steam
BosniaWarlord is offline  
Old 03/02/2017, 20:22   #36



 
elite*gold: 0
The Black Market: 141/0/0
Join Date: Jul 2010
Posts: 22,908
Received Thanks: 8,717
Was genau macht jetzt die Seite cloudbleedcheck? Nur anzeigen ob die Seite den Service nutzt? Bitte nur qualifizierte Antworten, denn laut dieser Seite bin ich jetzt betroffen, der Support sagt aber das wir nicht betroffen sind.
Zeds Dead is offline  
Old 03/02/2017, 20:29   #37

 
elite*gold: 47110
Join Date: Jun 2009
Posts: 28,879
Received Thanks: 25,302
Quote:
Originally Posted by BosniaWarlord View Post
Ich wollte die Zwei-Faktor-Authentifizierung vor einer Woche ansprechen, gut das es schon in der Planung ist. Wie wird die zweite Authentifizierung aussehen ? Hoffe auf ein System wie bei Steam
Google Authenticator und Codes via E-Mail werden voraussichtlich die Optionen sein.

Quote:
Originally Posted by Zeds Dead View Post
Was genau macht jetzt die Seite cloudbleedcheck? Nur anzeigen ob die Seite den Service nutzt? Bitte nur qualifizierte Antworten, denn laut dieser Seite bin ich jetzt betroffen, der Support sagt aber das wir nicht betroffen sind.
Es zeigt nur, dass die Seite Cloudflare nutzt, deswegen ja auch "potentially affected".
MrSm!th is offline  
Old 03/02/2017, 20:37   #38



 
elite*gold: 0
The Black Market: 141/0/0
Join Date: Jul 2010
Posts: 22,908
Received Thanks: 8,717
Quote:
Originally Posted by MrSm!th View Post
Es zeigt nur, dass die Seite Cloudflare nutzt, deswegen ja auch "potentially affected".
Also bei mir steht da is affected, ich rede hier nicht von epvp.
Zeds Dead is offline  
Thanks
1 User
Old 03/02/2017, 20:47   #39

 
elite*gold: 47110
Join Date: Jun 2009
Posts: 28,879
Received Thanks: 25,302
Quote:
Originally Posted by Zeds Dead View Post
Also bei mir steht da is affected, ich rede hier nicht von epvp.
Scheint eine ungünstige Formulierung zu sein, ich sprach von dem Satz: "Database contains 4,287,625 entries of potentially affected domains."
MrSm!th is offline  
Thanks
1 User
Old 03/02/2017, 20:55   #40
 
elite*gold: 57
Join Date: Jun 2011
Posts: 2,192
Received Thanks: 855
Die Seite, die im ersten Post verlinkt wurde, ist totaler Schwachsinn. Es wird lediglich geprüft ob man den Cloudflare DNS-Server benutzt aber nicht, ob man auch den Schutz aktiv hat.
Zypr is offline  
Thanks
1 User
Old 03/02/2017, 21:25   #41

 
elite*gold: 47110
Join Date: Jun 2009
Posts: 28,879
Received Thanks: 25,302
Quote:
Originally Posted by Zypr View Post
Die Seite, die im ersten Post verlinkt wurde, ist totaler Schwachsinn. Es wird lediglich geprüft ob man den Cloudflare DNS-Server benutzt aber nicht, ob man auch den Schutz aktiv hat.
Besser als nichts. Afaik gibt es keine verlässliche Methode, um eindeutig zu wissen, ob eine Seite betroffen ist. Der DNS Eintrag ist aber schon mal ein gutes Indiz.
MrSm!th is offline  
Thanks
1 User
Old 03/02/2017, 21:31   #42


 
elite*gold: 1699
The Black Market: 648/0/0
Join Date: Jun 2013
Posts: 8,371
Received Thanks: 1,169
Er kann die Seite auch gerne wieder aus dem Post entfernen.
Für mich war es lediglich hilfreich zu sehen, da ich sowieso unterschiedliche Passwörter für die verschiedenen Plattformen benutze, welche potenziell dabei sein könnte. Mehr nicht.
Letzen Endes hat es Lekos richtig gesagt: Vorsicht ist besser als Nachsicht: Passwörter von Seiten mit empfindlichen Daten ändern und gut ist.

Noch ein kleines Feedback: Die News Notification ist wirklich ein tolles Tool. Danke nochmal dafür!
JimPanse87 is offline  
Old 03/02/2017, 21:49   #43


 
elite*gold: 146
Join Date: May 2009
Posts: 3,764
Received Thanks: 6,972
So viele unqualifizierte Antworten auf einem Haufen. Wahnsinn.

Also: Allen voran sollte klar gestellt werden, dass die im Eingangspost verlinkte Seite gar keine Requests zur Zielseite durchführt. Die Seite greift auf eine bestehende "Datenbank" in Form einer Textdatei zu und schaut, ob die zu prüfende Domain darin enthalten ist, oder nicht. Weder diese Seite, noch sonst irgendein öffentlich zugänglicher Dienst kann mit Gewissheit sagen, welche Domains nun wirklich betroffen sind und welche nicht. Daher beschränkt man sich auf "potentiell betroffene Domains" und dies wiederum könnte jede Domain sein, die Cloudflare nutzt.

Doch woher stammt diese Liste? Die Liste wurde über einen langen Zeitraum - d.h. auch lange vor dieser Lücke - bereits gepflegt und enthält eine sehr große Anzahl an Hosts, die Cloudflare nutzen. Ob Cloudflare verwendet wird oder nicht, lässt sich meist aus dem Response-Header eines Requests auslesen, da hier im Normalfall der Server-Header "cloudflare-nginx" zurückgibt. Aber auch IP-Adressen von Hostnamen können darüber Aufschluss geben. Nicht zuletzt die Zertifikatsinformationen (insofern SSL aktiviert ist).

Große, bekannte Internetseiten wie etwa Paypal, Facebook, Google, GMX, Pornhub & co. sind nicht direkt betroffen, da sie kein Cloudflare verwenden. Gerade bei Paypal oder den Internetseiten eurer Bank wäre die Nutzung von Cloudflare extrem fatal.

Ich versuch's mal für technisch weniger versierte Personen einfach zu erklären: Niemand muss nun unbedingt befürchten, dass sein verwendetes Kennwort nun irgendwo im Internet zu finden ist, nur weil seine Lieblingswebseite möglicherweise von diesem Leak betroffen ist/war. Das regelmäßige Ändern von Kennwörtern wird allgemein sowieso immer empfohlen. Ebenso die Verwendung verschiedener Kennwörter für die verschiedensten Anlässe. Aber anders als bei einem richtigen "Einbruch" in die Datenbank einer Internetseite, wo für gewöhnlich gezielt Informationen wie E-Mail-Adressen, Passwort-Hashes, usw. gestohlen werden, konnte man hier nicht wirklich gezielt irgendwelche sensitiven Informationen abgreifen.

Abschließend sei zu erwähnen, dass es keine wirklich öffentlichen Informationen darüber gibt, von welchen Seiten welche Informationen abgegriffen wurden bzw. werden konnten. Es gibt auch nur eine Hand voll Domains, bei denen überhaupt festgestellt werden konnte, dass sie etwaige Informationen zurückgegeben haben:

- android-cdn-api.fitbit.com
- cdn.meaww.com
- conservativetribune.com
- cn-dc1.uber.com
- data-api.teespring.com
- discordapp.com
- dmsprod.shrbt.com
- gateway.discord.gg
- img.kpopmap.com
- intangibleobject.uservoice.com
- iphone-cdn-client.fitbit.com
- mp3net.az
- offtopic.com
- roomimg.stream.highwebmedia.com
- runningboardwarehouse.com
- s7.addthis.com
- secure.meetup.com
- us43.blackfdsessionfz.co
-
- www.bungie.net
-
-
-
-
-
-
-
-
- xa.firefox1.com
- cn-dc1.uber.com

TL;DR: Ausgehend davon, dass Elitepvpers alles Mögliche und Notwendige getan hat (d.h. zumindest einmal sämtliche Sessions gekillt um eventuell geleakte Session-IDs zu invalidieren), liegt es einzig an euch, ob diese Panne irgendwelche negativen Konsequenzen für euch hat. Daher noch einmal: Ändert vorsichtshalber überall euer Kennwort, nutzt bei Möglichkeit Zwei-Faktor-Authentifizierung und gut ist's. Gerade dann, wenn ihr beispielsweise Cloud-Passwort-Manager nutzt wie etwa 1Password (da die auch Cloudflare einsetzen).
Whoknowsit is offline  
Thanks
1 User
Old 03/02/2017, 22:12   #44
 
elite*gold: 57
Join Date: Jun 2011
Posts: 2,192
Received Thanks: 855
Quote:
Originally Posted by Whoknowsit View Post
So viele unqualifizierte Antworten auf einem Haufen. Wahnsinn.

Also: Allen voran sollte klar gestellt werden, dass die im Eingangspost verlinkte Seite gar keine Requests zur Zielseite durchführt. Die Seite greift auf eine bestehende "Datenbank" in Form einer Textdatei zu und schaut, ob die zu prüfende Domain darin enthalten ist.

Doch woher stammt diese Liste? Die Liste wurde über einen langen Zeitraum - d.h. auch lange vor dieser Lücke - bereits gepflegt und enthält eine sehr große Anzahl an Hosts, die Cloudflare nutzen. Ob Cloudflare verwendet wird oder nicht, lässt sich meist aus dem Response-Header eines Requests auslesen, da hier im Normalfall der Server-Header "cloudflare-nginx" zurückgibt. Aber auch IP-Adressen von Hostnamen können darüber Aufschluss geben. Nicht zuletzt die Zertifikatsinformationen (insofern SSL aktiviert ist).

Große, bekannte Internetseiten wie etwa Paypal, Facebook, Google, GMX, Pornhub & co. sind nicht direkt betroffen, da sie kein Cloudflare verwenden. Gerade bei Paypal oder den Internetseiten eurer Bank wäre die Nutzung von Cloudflare extrem fatal.

Ich versuch's mal für technisch weniger versierte Personen einfach zu erklären: Niemand muss nun unbedingt befürchten, dass sein verwendetes Kennwort nun irgendwo im Internet zu finden ist, nur weil seine Lieblingswebseite möglicherweise von diesem Leak betroffen ist/war. Das regelmäßige Ändern von Kennwörtern wird allgemein sowieso immer empfohlen. Ebenso die Verwendung verschiedener Kennwörter für die verschiedensten Anlässe. Aber anders als bei einem richtigen "Einbruch" in die Datenbank einer Internetseite, wo für gewöhnlich gezielt Informationen wie E-Mail-Adressen, Passwort-Hashes, usw. gestohlen werden, konnte man hier nicht wirklich gezielt irgendwelche sensitiven Informationen abgreifen.

Abschließend sei zu erwähnen, dass es keine wirklich öffentlichen Informationen darüber gibt, von welchen Seiten welche Informationen abgegriffen wurden bzw. werden konnten. Es gibt auch nur eine Hand voll Domains, bei denen überhaupt festgestellt werden konnte, dass sie etwaige Informationen zurückgegeben haben:

- android-cdn-api.fitbit.com
- cdn.meaww.com
- conservativetribune.com
- cn-dc1.uber.com
- data-api.teespring.com
- discordapp.com
- dmsprod.shrbt.com
- gateway.discord.gg
- img.kpopmap.com
- intangibleobject.uservoice.com
- iphone-cdn-client.fitbit.com
- mp3net.az
- offtopic.com
- roomimg.stream.highwebmedia.com
- runningboardwarehouse.com
- s7.addthis.com
- secure.meetup.com
- us43.blackfdsessionfz.co
-
- www.bungie.net
-
-
-
-
-
-
-
-
- xa.firefox1.com
- cn-dc1.uber.com

TL;DR: Ausgehend davon, dass Elitepvpers alles Mögliche und Notwendige getan hat (d.h. zumindest einmal sämtliche Sessions gekillt um eventuell geleakte Session-IDs zu invalidieren), liegt es einzig an euch, ob diese Panne irgendwelche negativen Konsequenzen für euch hat. Daher noch einmal: Ändert vorsichtshalber überall euer Kennwort, nutzt bei Möglichkeit Zwei-Faktor-Authentifizierung und gut ist's. Gerade dann, wenn ihr beispielsweise Cloud-Passwort-Manager nutzt wie etwa 1Password (da die auch Cloudflare einsetzen).
Das ändert nichts daran, dass Domains in der Liste enthalten sind, die lediglich den DNS-Service nutzen und nicht den reverse proxy. Meine Domains werden auch alle "rot" angezeigt, obwohl sie nicht von dem Bug betroffen sind. Es reicht schon, dass man die DNS-Server benutzt, deshalb ist die Liste und somit die Seite hinfällig, weil es absolut nicht aussagekräftig ist und bei Unwissenden nur für Verwirrung sorgt.
Zypr is offline  
Old 03/02/2017, 22:14   #45


 
elite*gold: 146
Join Date: May 2009
Posts: 3,764
Received Thanks: 6,972
Quote:
Originally Posted by Zypr View Post
Das ändert nichts daran, dass Domains in der Liste enthalten sind, die lediglich den DNS-Service nutzen und nicht den reverse proxy. Meine Domains werden auch alle "rot" angezeigt, obwohl sie nicht von dem Bug betroffen sind. Es reicht schon, dass man die DNS-Server benutzt, deshalb ist die Liste und somit die Seite hinfällig, weil es absolut nicht aussagekräftig ist und bei Unwissenden nur für Verwirrung sorgt.
Das ist, was ich eingangs schrieb und meinte. Ich habe den ersten Absatz allerdings noch etwas ergänzt, damit das klarer wird:

Quote:
Weder diese Seite, noch sonst irgendein öffentlich zugänglicher Dienst kann mit Gewissheit sagen, welche Domains nun wirklich betroffen sind und welche nicht. Daher beschränkt man sich auf "potentiell betroffene Domains" und dies wiederum könnte jede Domain sein, die Cloudflare nutzt.
Whoknowsit is offline  
Reply


Similar Threads Similar Threads
Cloudbleed: Geheime Inhalte von Millionen Webseiten durch Cloudflare öffentlich
02/26/2017 - Off Topic - 11 Replies
Cloudbleed: Geheime Inhalte von Millionen Webseiten durch Cloudflare öffentlich Durch Fehler in der Serversoftware von Cloudflare wurden monatelang sensible Informationen von Webseiten im Netz verteilt. Webseiten, die das CDN nutzen, schickten bei Anfragen den Speicherinhalt anderer Cloudflare-Seiten mit. Ein ausführlicher Bericht kann hier gelesen werden: https://www.heise.de/security/meldung/Cloudbleed-G eheime-Inhalte-von-Millionen-Webseiten-durch-Cloud flare-oeffentlich-3634075.html
2 Private Hacks geleakt! ESEA, Faceit, ESL, EAC undetected
12/28/2015 - Counter-Strike - 2 Replies
Hey Community. Heute erfahren das aktuell 2 private Hacks im Umlauf sind die ESEA, Faceit, ESL und EAC undetected sein sollen. Die beiden Private Hacks wurden geleakt und in diversen Foren gepostet (Damit sollen auch "Pro's" spielen). Also wundert Euch nicht wen Ihr in nächster Zeit ein paar Klatscher trotz Anti-Cheat ins Gesicht bekommt :) Um weitere Fragen abzuwenden:
Bf3 Bonusinhalte geleakt
08/10/2012 - User Submitted News - 1 Replies
Hallo Forum, die Bonusinhalte vom Aufust wurden wohl beim letzten Update schon teilweise (vielleicht auch vollkommen implentiert.) Bis jetzt kann man vermuten, dass es 2 Bonusinhalte gibt. Zum einen ein L96 20xZoom. http://img259.imageshack.us/img259/2775/20xfach.t h.png Und eine neue Spezialisierung (für Squad), diese kann man mit Rang 37 freischalten. Die neue Spezialisierung heißt heilen und ist bis jetzt, wie der 20 Fach Zoom nicht benutzbar.



All times are GMT +1. The time now is 11:49.


Powered by vBulletin®
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.
SEO by vBSEO ©2011, Crawlability, Inc.
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

BTC: 33E6kMtxYa7dApCFzrS3Jb7U3NrVvo8nsK
ETH: 0xc6ec801B7563A4376751F33b0573308aDa611E05

Support | Contact Us | FAQ | Advertising | Privacy Policy | Terms of Service | Abuse
Copyright ©2021 elitepvpers All Rights Reserved.