Cloudflare Security

Reading time: 9 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Cloudflareアカウントには、設定できるいくつかの一般設定とサービスがあります。このページでは、各セクションのセキュリティ関連設定分析します。

Websites

各項目を確認してください:

Cloudflare Domains

Domain Registration

  • Transfer Domains で、ドメインを転送できないことを確認します。

各項目を確認してください:

Cloudflare Domains

Analytics

設定のセキュリティレビューのために確認できるものは見つかりませんでした。

Pages

各Cloudflareのページで:

  • Build log機密情報がないか確認します。
  • ページに割り当てられたGithubリポジトリ機密情報がないか確認します。
  • workflow command injectionpull_request_targetの妥協を通じて、潜在的なgithubリポジトリの妥協を確認します。詳細はGithub Security pageを参照してください。
  • /fuctionsディレクトリ内の脆弱な関数を確認し(あれば)、_redirectsファイル内のリダイレクト(あれば)と_headersファイル内の誤設定されたヘッダー(あれば)を確認します。
  • コードにアクセスできる場合、blackboxまたはwhiteboxを通じてウェブページ脆弱性を確認します。
  • 各ページの詳細 /<page_id>/pages/view/blocklist/settings/functions で、Environment variables機密情報がないか確認します。
  • 詳細ページで、ビルドコマンドルートディレクトリ潜在的なインジェクションがないかも確認します。

Workers

各Cloudflareのワーカーで確認します:

  • トリガー:ワーカーをトリガーするのは何ですか?ユーザーがデータを送信でき、それがワーカーによって使用される可能性はありますか?
  • Settings で、機密情報を含む**Variables**を確認します。
  • ワーカーのコードを確認し、脆弱性を探します(特にユーザーが入力を管理できる場所で)。
  • 指定されたページを返すSSRFを確認します。
  • svg画像内でJSを実行するXSSを確認します。
  • ワーカーが他の内部サービスと相互作用する可能性があります。たとえば、ワーカーが入力から取得した情報を格納するR2バケットと相互作用する場合があります。その場合、ワーカーがR2バケットに対してどのような権限を持ち、ユーザー入力からどのように悪用される可能性があるかを確認する必要があります。

warning

デフォルトでは、ワーカーにはURLが与えられます。例:<worker-name>.<account>.workers.dev。ユーザーはサブドメインに設定できますが、その元のURLを知っていれば常にアクセスできます。

R2

各R2バケットで確認します:

  • CORSポリシーを設定します。

Stream

TODO

Images

TODO

Security Center

  • 可能であれば、Security Insights スキャンと**Infrastructure** スキャンを実行してください。これにより、セキュリティに関する興味深い情報が強調表示されます。
  • セキュリティの誤設定や興味深い情報について、この情報を確認してください。

Turnstile

TODO

Zero Trust

Cloudflare Zero Trust Network

Bulk Redirects

note

Dynamic Redirectsとは異なり、Bulk Redirectsは本質的に静的です — 文字列置換操作や正規表現をサポートしていません。ただし、URLのマッチング動作やランタイム動作に影響を与えるURLリダイレクトパラメータを設定できます。

  • リダイレクトのための expressionsrequirements意味をなしているか確認します。
  • 機密の隠れたエンドポイントに興味深い情報が含まれていないかも確認します。

Notifications

  • 通知を確認します。これらの通知はセキュリティのために推奨されます:
  • Usage Based Billing
  • HTTP DDoS Attack Alert
  • Layer 3/4 DDoS Attack Alert
  • Advanced HTTP DDoS Attack Alert
  • Advanced Layer 3/4 DDoS Attack Alert
  • Flow-based Monitoring: Volumetric Attack
  • Route Leak Detection Alert
  • Access mTLS Certificate Expiration Alert
  • SSL for SaaS Custom Hostnames Alert
  • Universal SSL Alert
  • Script Monitor New Code Change Detection Alert
  • Script Monitor New Domain Alert
  • Script Monitor New Malicious Domain Alert
  • Script Monitor New Malicious Script Alert
  • Script Monitor New Malicious URL Alert
  • Script Monitor New Scripts Alert
  • Script Monitor New Script Exceeds Max URL Length Alert
  • Advanced Security Events Alert
  • Security Events Alert
  • すべての宛先を確認してください。Webhook URLに機密情報(基本的なhttp認証)が含まれている可能性があります。また、Webhook URLがHTTPSを使用していることを確認してください。
  • 追加の確認として、Cloudflare通知を第三者に偽装してみることができます。もしかしたら、何か危険なものを注入できるかもしれません。

Manage Account

  • Billing -> Payment infoクレジットカードの最後の4桁有効期限、および請求先住所を見ることができます。
  • Billing -> Subscriptions でアカウントで使用されているプランタイプを見ることができます。
  • Members でアカウントのすべてのメンバーとその役割を見ることができます。プランタイプがEnterpriseでない場合、2つの役割(AdministratorとSuper Administrator)のみが存在します。ただし、使用されているプランがEnterpriseの場合、より多くの役割が使用でき、最小権限の原則に従うことができます。
  • したがって、可能な限りEnterpriseプランを使用することが推奨されます。
  • メンバーで2FAが有効になっているメンバーを確認できます。すべてのユーザーは有効にするべきです。

note

幸いなことに、役割**Administrator**はメンバーシップを管理する権限を与えません(権限を昇格させたり、新しいメンバーを招待したりできません)。

DDoS Investigation

この部分を確認してください

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする