Cloudflare 0Day漏洞可绕过防护直接访问任意主机服务器
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住关键点。 文章主要讲的是Cloudflare的Web应用防火墙(WAF)发现了一个高危的0Day漏洞。攻击者可以利用这个漏洞绕过安全措施,直接访问受保护的服务器。具体来说,攻击者通过访问特定的ACME挑战路径,就能绕过WAF的规则,让主机服务器直接响应请求。 接下来,漏洞的原因是Cloudflare在处理ACME HTTP-01挑战时禁用了WAF功能。如果请求的令牌与托管的证书订单不匹配,就会绕过WAF直接转发到主机。这导致了严重的安全问题。 然后,研究人员展示了多种攻击方式,比如路径遍历、数据泄露和文件包含等。漏洞被报告后,Cloudflare在10月27日修复了这个问题,并确认没有被恶意利用。 总结的时候,我需要涵盖漏洞的存在、影响、原因、攻击方式以及修复情况。同时要控制在100字以内,语言要简洁明了。 可能的结构是:Cloudflare WAF存在高危漏洞,攻击者通过特定路径绕过安全措施;漏洞源于处理ACME挑战时禁用WAF;导致多种攻击可能;已修复。 </think> Cloudflare Web应用防火墙(WAF)存在高危0Day漏洞,攻击者可利用ACME挑战路径绕过安全控制直接访问受保护主机。该漏洞源于Cloudflare在处理HTTP-01挑战时禁用WAF功能的设计缺陷。研究人员展示了多种攻击方式,并于2025年10月通过HackerOne报告该漏洞。Cloudflare于10月27日修复此问题。 2026-1-19 08:20:41 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Cloudflare Web应用防火墙(WAF)存在一个高危0Day漏洞,攻击者可借此绕过安全控制措施,通过证书验证路径直接访问受保护的主机服务器。

FearsOff安全研究人员发现,针对_/.well-known/acme-challenge/目录的请求能够直达主机服务器,即使客户配置的WAF规则已明确拦截所有其他流量。自动证书管理环境(ACME)协议通过要求证书颁发机构(CA)验证域名所有权来自动完成SSL/TLS证书验证。在HTTP-01验证方法中,CA要求网站在/.well-known/acme-challenge/{token}_路径提供一次性令牌。该路径几乎存在于所有现代网站中,作为自动化证书颁发的静默维护通道。设计初衷是将此访问权限限制在单个验证机器人检查特定文件,而非作为通往主机服务器的开放网关。

Cloudflare 0Day漏洞分析

FearsOff研究人员在审查WAF配置拦截全局访问、仅允许特定来源的应用时发现了该漏洞。测试表明,针对ACME挑战路径的请求会完全绕过WAF规则,使主机服务器直接响应而非返回Cloudflare拦截页面。

为确认这不是租户特有的配置错误,研究人员在cf-php.fearsoff.org、cf-spring.fearsoff.org和cf-nextjs.fearsoff.org创建了受控演示主机。对这些主机的正常请求如预期般遭遇拦截页面,但ACME路径请求却返回了主机生成的响应(通常是框架404错误)。

404错误示例

该漏洞源于Cloudflare边缘网络对ACME HTTP-01挑战路径的处理逻辑。当Cloudflare为其托管的证书订单提供挑战令牌时,系统会禁用WAF功能以防止干扰CA验证。但存在一个关键缺陷:如果请求的令牌与Cloudflare托管的证书订单不匹配,请求会完全绕过WAF评估直接转发至客户主机。这一逻辑错误将原本有限的证书验证例外变成了影响所有Cloudflare防护主机的广泛安全绕过。

攻击向量与影响范围

研究人员利用该绕过漏洞展示了针对常见Web框架的多种攻击方式:

  • 在Spring/Tomcat应用中,通过_..;/_进行servlet路径遍历可访问暴露进程环境、数据库凭证、API令牌和云密钥的敏感执行器端点
  • Next.js服务端渲染应用通过直接主机响应泄露运营数据(这些数据本不应公开访问)
  • 存在本地文件包含漏洞的PHP应用可被利用,攻击者通过恶意路径参数访问文件系统

除框架特定攻击外,基于自定义标头拦截请求的账户级WAF规则对ACME路径流量完全失效。

漏洞修复时间线

FearsOff于2025年10月9日通过Cloudflare的HackerOne漏洞赏金计划报告该漏洞。Cloudflare于10月13日启动验证,HackerOne于10月14日完成问题分类。该公司于10月27日部署永久修复方案,修改代码使其仅在请求匹配特定主机名的有效ACME HTTP-01挑战令牌时禁用安全功能。

修复后测试证实WAF规则现已统一适用于所有路径(包括先前存在漏洞的ACME挑战路由)。Cloudflare表示客户无需采取任何措施,并确认未发现恶意利用证据。

参考来源:

Cloudflare Zero-Day Vulnerability Enables Any Host Access Bypassing Protections

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/467232.html
如有侵权请联系:admin#unsafe.sh