
全球网络突发中断
北京时间今晨,Cloudflare的全球网络因一次针对其Web应用防火墙的内部变更,经历了约25分钟的短暂但大规模服务中断。此次故障始于格林尼治标准时间(UTC)8:47,影响范围波及Cloudflare控制面板、API及其核心代理服务,导致全球大量依赖其服务的网站返回“500 服务器内部错误”。Coinbase、Anthropic旗下的Claude AI、Zerodha和Groww等知名平台均受到影响。
漏洞防御措施引发连锁反应
根据Cloudflare状态页面的官方声明,此次中断的根源在于一项紧急的WAF规则修改。该修改旨在缓解一个被命名为“React2Shell”的最高危远程代码执行漏洞(CVE-2025-55182,CVSS评分为满分10.0)。该漏洞于12月3日被披露,它利用了React Server Components(RSC)中“Flight”协议的不安全反序列化机制,允许未经身份验证的攻击者通过向服务器功能端点发送恶意HTTP请求来执行任意代码。
受影响的软件版本包括React 19.0至19.2.0,以及基于它的框架如Next.js(15.x-16.x)、React Router、Waku和RedwoodSDK。然而,Cloudflare为部署此漏洞补丁而紧急更新的WAF规则,却意外地导致其自身网络暂时不可用。工程师团队在UTC时间9:20完成了变更回滚,服务随后全面恢复。
企业响应与行业动态
Cloudflare在持续更新的声明中强调:“此次事件并非由外部攻击导致,而是由我方团队为缓解全行业面临的漏洞威胁而进行的部署所引发。”实际上,该公司早在12月2日就主动部署了WAF规则来拦截潜在攻击,自动为所有客户(包括免费套餐用户)的代理流量提供保护。在服务中断发生前,并未监测到有攻击成功通过这些防护规则。
“React2Shell”漏洞已引发实际攻击,亚马逊AWS报告称有相关组织在漏洞披露后的数小时内便进行了利用尝试。目前,漏洞的概念验证利用代码已在网络上广泛流传,安全专家强烈建议相关开发者立即将项目升级至已修复的React 19.2.1及最新版Next.js框架。安全机构Rapid7等发出警告,指出即使应用程序并未显式使用服务器功能,但只要其技术栈支持React Server Components,就仍然存在潜在风险。
这是Cloudflare近几周内第二次出现重大故障。此前在11月18日,因一项机器人管理功能缺陷也曾导致服务中断。该公司CEO Matthew Prince曾将那次事件称为“2019年以来最严重的事故”。目前,Cloudflare确认服务已完全恢复并持续监控中,同时再次敦促所有React用户立即更新至安全版本。
参考来源:
Cloudflare Outage Traced to Emergency React2Shell Patch Deployment
https://cybersecuritynews.com/cloudflare-outage-react2shell/
|