{"id":1002,"date":"2024-11-29T07:42:00","date_gmt":"2024-11-29T07:42:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1002"},"modified":"2024-11-29T07:42:00","modified_gmt":"2024-11-29T07:42:00","slug":"cloudflare-vorfall-fuhrt-zu-massivem-verlust-an-logs","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1002","title":{"rendered":"Cloudflare-Vorfall f\u00fchrt zu massivem Verlust an Logs"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Unzureichend getestete Systeme und falsch konfigurierte Schutzmechanismen haben zu einem massiven Datenverlust gef\u00fchrt.\u00a0<\/p>\n<p class=\"imageCredit\">T. Schneider\/shutterstock.com<\/p>\n<\/div>\n<p>Am 14. November 2024 f\u00fchrte eine <a href=\"https:\/\/www.csoonline.com\/article\/3495316\/cybersecurity-fallstricke-die-10-haufigsten-fehlkonfigurationen.html\">Fehlkonfiguration<\/a> bei Cloudflare dazu, dass 55 Prozent der Kundenprotokolle verloren gingen. Dies geschah innerhalb von dreieinhalb Stunden und wurde durch eine kaskadenartige \u00dcberlastung verursacht. Der Fehler trat auf, als eine leere Konfigurationsdatei in den internen Logfwdr-Dienst eingespielt wurde. Darauf hin leitete der Service keine Kunden-Logs mehr weiter. Zwar aktivierte sich automatisch eine\u00a0Failsafe-Funktion, allerdings war diese nicht auf die aktuelle Kundenzahl angepasst. So versuchte Failsafe\u00a0die Logs f\u00fcr alle Kunden zu versenden, was zu einer \u00dcberlastung der Systeme f\u00fchrte.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Die Datenkette<\/strong><\/h2>\n<p>Konkret sieht die technische Reihenfolge so aus:<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p class=\"imageCredit\">Tristan Fincken \u2013 IDG<\/p>\n<\/div>\n<p><strong>Logfwdr<\/strong><\/p>\n<p>Logfwdr ist ein interner Cloudflare-Dienst, der Ereignisprotokolle aus dem globalen Netzwerk empf\u00e4ngt, verarbeitet und basierend auf seiner Konfiguration entscheidet, welche Protokolle an den Logreceiver weitergeleitet werden.<\/p>\n<p><strong>Logreceiver<\/strong><\/p>\n<p>Logreceiver ist ein in <a href=\"https:\/\/de.wikipedia.org\/wiki\/Go_(Programmiersprache)\">Golang<\/a> geschriebener Cloudflare-Dienst, der Protokolle-Batches empf\u00e4ngt. Er sortiert diese Informationen nach Ereignistyp und Zweck, bevor er sie als \u00a0kundenindividuelle Batches f\u00fcr die Pufferung an Buftee weiterleitet. Der Logreceiver verarbeitet t\u00e4glich etwa 45 Petabyte (PB) an Ereignisprotokollen.<\/p>\n<p><strong>Buftee<\/strong><\/p>\n<p>Buftee ist ein ebenfalls in Golang entwickeltes System. Es verwaltet verteilte, benannte Puffer, um f\u00fcr Logpush-Auftr\u00e4ge separate Puffer f\u00fcr jede Zone oder jedes Konto zu erstellen. Dies erm\u00f6glicht eine effiziente Verarbeitung . Ferner wird eine individuelle Verschl\u00fcsselung und L\u00f6schung von Kundendaten unterst\u00fctzt, wobei weltweit \u00fcber eine Million Puffer verwaltet werden.<\/p>\n<p><strong>Logpush<\/strong><\/p>\n<p>Logpush ist ein weiterer Golang-Dienst. Dieser liest die \u00a0Protokolle aus aus Buftee-Puffern und leitet sie in konfigurierten Stapeln an verschiedene Ziele weit. Dabei werden t\u00e4glich \u00fcber 600 Millionen Batches \u00fcbertragen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Zuk\u00fcnftige Kaskaden verhindern<\/strong><\/h2>\n<p>Auch wenn der Fehler schnell behoben wurde, kann das nicht dar\u00fcber hinwegt\u00e4uschen, dass es Cloudflare vers\u00e4umte, regelm\u00e4\u00dfig zu testen, ob das System solche Ereignisse bew\u00e4ltigen kann. Erschwerend kam hinzu, dass eine Failsafe-Funktion nicht richtig konfiguriert war. Cloudflare arbeitet nun <a href=\"https:\/\/blog.cloudflare.com\/cloudflare-incident-on-november-14-2024-resulting-in-lost-logs\/\">nach eigenen Angaben<\/a> an Ma\u00dfnahmen, um \u00e4hnliche Probleme in der Zukunft zu vermeiden.<\/p>\n<p>So will das Unternehmen neue Warnmeldungen und Tests einf\u00fchren: Neben bestehenden \u201eCut-Tests\u201c plant Cloudflare regelm\u00e4\u00dfige \u201e\u00dcberlastungstests\u201c, um die Belastbarkeit der Systeme und ihre Reaktion auf Kaskadeneffekte zu verbessern.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Unzureichend getestete Systeme und falsch konfigurierte Schutzmechanismen haben zu einem massiven Datenverlust gef\u00fchrt.\u00a0 T. Schneider\/shutterstock.com Am 14. November 2024 f\u00fchrte eine Fehlkonfiguration bei Cloudflare dazu, dass 55 Prozent der Kundenprotokolle verloren gingen. Dies geschah innerhalb von dreieinhalb Stunden und wurde durch eine kaskadenartige \u00dcberlastung verursacht. Der Fehler trat auf, als eine leere Konfigurationsdatei in den [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1003,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1002","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1002"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1002"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1002\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1003"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}