Cloudflare na krawędzi: Jak próba ochrony przed podatnością zniszczyła część infrastruktury
Cloudflare na krawędzi: Jak próba ochrony przed podatnością zniszczyła część infrastruktury
Cloudflare podjął próbę ochrony swoich klientów przed krytyczną podatnością w popularnym frameworku React (CVE-2025-55182), ale ich działania przyniosły nieoczekiwane konsekwencje. W wyniku tego incydentu, około 28% globalnego ruchu HTTP chronionego przez Cloudflare zostało dotknięte problemami, co skutkowało błędem 500 dla wielu serwisów.
Incydent trwał jedynie 25 minut, lecz w tym czasie wiele stron internetowych przestało działać. Jak pokazuje poniższy wykres, normalny ruch (zielony) został drastycznie zakłócony przez błędy (czerwony), co wywołało niepokój wśród użytkowników.
Normalnie, WAF Cloudflare buforuje chronioną komunikację HTTP, co pozwala na szybką analizę bezpieczeństwa. Do tej pory limit buforu wynosił 128 kB, ale został zwiększony do 1 MB, aby lepiej wykrywać i eliminować zagrożenia.
Na podstawie: Źródła








