找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

505

积分

0

好友

65

主题
发表于 23 小时前 | 查看: 3| 回复: 0

图片

全球网络突发中断

北京时间今晨,Cloudflare的全球网络因一次针对其Web应用防火墙的内部变更,经历了约25分钟的短暂但大规模服务中断。此次故障始于格林尼治标准时间(UTC)8:47,影响范围波及Cloudflare控制面板、API及其核心代理服务,导致全球大量依赖其服务的网站返回“500 服务器内部错误”。Coinbase、Anthropic旗下的Claude AI、Zerodha和Groww等知名平台均受到影响。

漏洞防御措施引发连锁反应

根据Cloudflare状态页面的官方声明,此次中断的根源在于一项紧急的WAF规则修改。该修改旨在缓解一个被命名为“React2Shell”的最高危远程代码执行漏洞(CVE-2025-55182,CVSS评分为满分10.0)。该漏洞于12月3日被披露,它利用了React Server Components(RSC)中“Flight”协议的不安全反序列化机制,允许未经身份验证的攻击者通过向服务器功能端点发送恶意HTTP请求来执行任意代码。

受影响的软件版本包括React 19.0至19.2.0,以及基于它的框架如Next.js(15.x-16.x)、React Router、Waku和RedwoodSDK。然而,Cloudflare为部署此漏洞补丁而紧急更新的WAF规则,却意外地导致其自身网络暂时不可用。工程师团队在UTC时间9:20完成了变更回滚,服务随后全面恢复。

企业响应与行业动态

Cloudflare在持续更新的声明中强调:“此次事件并非由外部攻击导致,而是由我方团队为缓解全行业面临的漏洞威胁而进行的部署所引发。”实际上,该公司早在12月2日就主动部署了WAF规则来拦截潜在攻击,自动为所有客户(包括免费套餐用户)的代理流量提供保护。在服务中断发生前,并未监测到有攻击成功通过这些防护规则。

“React2Shell”漏洞已引发实际攻击,亚马逊AWS报告称有相关组织在漏洞披露后的数小时内便进行了利用尝试。目前,漏洞的概念验证利用代码已在网络上广泛流传,安全专家强烈建议相关开发者立即将项目升级至已修复的React 19.2.1及最新版Next.js框架。安全机构Rapid7等发出警告,指出即使应用程序并未显式使用服务器功能,但只要其技术栈支持React Server Components,就仍然存在潜在风险。

这是Cloudflare近几周内第二次出现重大故障。此前在11月18日,因一项机器人管理功能缺陷也曾导致服务中断。该公司CEO Matthew Prince曾将那次事件称为“2019年以来最严重的事故”。目前,Cloudflare确认服务已完全恢复并持续监控中,同时再次敦促所有React用户立即更新至安全版本。

参考来源: Cloudflare Outage Traced to Emergency React2Shell Patch Deployment https://cybersecuritynews.com/cloudflare-outage-react2shell/

您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2025-12-8 23:44 , Processed in 0.069318 second(s), 38 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2025 云栈社区.

快速回复 返回顶部 返回列表