Сегодня 01 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

В системе защиты Cloudflare обнаружили опасную дыру — её уже заделали

В инструменте защиты Cloudflare Web Application Firewall (WAF) обнаружилась уязвимость, которая позволяла злоумышленникам обходить систему безопасности и открывать доступ к защищаемым сайтам, злоупотребляя механизмом проверки сертификата.

 Источник изображения: cloudflare.com

Источник изображения: cloudflare.com

Запросы к сайтам на адрес «/.well-known/acme-challenge/» доходили до них даже в тех случаях, когда настроенный клиентом WAF явным образом блокировал весь остальной трафик, обнаружили эксперты по кибербезопасности из компании FearsOff. Протокол автоматической среды проверки сертификатов ACME (Automatic Certificate Management Environment) позволяет автоматизировать проверку SSL/TLS-сертификатов, сверяя с центрами сертификации имя владельца домена. При реализации метода проверки HTTP-01 центр сертификации исходит из того, что сайт предоставляет одноразовый токен по адресу «/.well-known/acme-challenge/{token}». Этот путь существует почти для каждого современного сайта как сервисный маршрут при автоматической выдаче сертификатов.

Метод предполагает, что доступ реализуется только для бота проверки и одного конкретного файла — и это не должен быть открытый шлюз к исходному серверу. Тем не менее, даже конфигурация WAF, при которой блокируется глобальный доступ, и в разрешённые попадают лишь определённые источники, делала исключение для механизма проверки ACME HTTP-01. Чтобы подтвердить свою гипотезу, эксперты создали домены третьего уровня для основного сайта компании и обнаружили, что если запрошенный токен не соответствовал порядку управляемых Cloudflare сертификатов, при запросе проверка WAF попросту обходилась, и любому посетителю открывался прямой доступ к сайту клиента. Это породило целую череду уязвимостей при работе, в частности, с приложениями Spring/Tomcat, Next.js и PHP. И даже если пользователь вручную настраивал соответствующие правила блокировки, система игнорировала их, чтобы не мешать проверке данных для центров сертификации.

Специалисты FearsOff сообщили Cloudflare об обнаруженной уязвимости 9 октября 2025 года, Cloudflare начала проверку 13 октября, подтверждение на платформе HackerOne пришло 14 октября. Проблему исправили 27 октября — защитный механизм изменили таким образом, чтобы функции безопасности отключались лишь тогда, когда запросы соответствуют действительным токенам проверки ACME HTTP-01 для конкретного имени хоста. Дальнейшее тестирование показало, что правила WAF теперь применяются единообразно ко всем путям, в том числе для уязвимого ранее ACME. От клиентов Cloudflare никаких действий не требуется, и признаков злонамеренной эксплуатации уязвимости обнаружено не было.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Intel раскрыла техпроцесс 18A-P: быстрее, экономичнее и с улучшенным теплоотводом 3 мин.
Blue Origin намерена потеснить SpaceX — в планах запускать по 100 тяжёлых ракет New Glenn в год 2 ч.
Процессоры Hygon C86-4G, китайские наследники AMD Zen1, получили поддержку AVX-512, DDR5 и PCIe 5.0 2 ч.
HPE представила серверы ProLiant Compute EL220/EL240 Gen12 для ИИ-задач на периферии 3 ч.
К моменту затопления МКС Китай вдвое увеличит свою космическую станцию «Тяньгун» 3 ч.
Представлен флагманский планшет OnePlus Pad 4 — со Snapdragon 8 Elite Gen 5 и урезанной оперативной памятью 4 ч.
Учёные обнаружили квантовый эффект, который потенциально сможет питать микросхемы прямо из воздуха 4 ч.
Власти запретили ввозить в Россию терминалы Starlink и других иностранных провайдеров спутникового интернета 4 ч.
Полиция Калифорнии начнёт выписывать штрафы беспилотным автомобилям 4 ч.
Глобальные поставки смартфонов выросли на 1 % в первом квартале 2026 года 5 ч.