Cloudflare修复ACME验证漏洞,攻击者可借此绕过WAF访问源服务器
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,找出关键点。 文章主要讲的是Cloudflare修复了一个安全漏洞。这个漏洞是在他们的自动证书管理环境(ACME)验证逻辑中发现的。漏洞可能导致攻击者绕过安全控制措施,直接访问源服务器。 接下来,分析漏洞的原因。Cloudflare的安全专家提到,问题出在边缘网络处理ACME HTTP-01验证路径的方式上。ACME协议用于自动签发SSL/TLS证书,而HTTP-01挑战是验证域名所有权的一种方法。 然后,漏洞的影响是什么?攻击者可以绕过Web应用防火墙(WAF),访问源服务器的敏感文件。FearsOff团队在2025年10月发现了这个漏洞,并报告给了Cloudflare。 修复方面,Cloudflare在10月27日通过代码变更解决了问题。新的逻辑确保只有有效的挑战令牌才会被处理,并禁用WAF功能。目前没有证据显示漏洞被恶意利用。 总结的时候,需要涵盖这些要点:Cloudflare修复了ACME中的漏洞,该漏洞允许绕过WAF访问源服务器,影响包括敏感文件访问和侦察活动的风险。修复措施已经实施,并且没有已知的滥用情况。 最后,确保字数控制在100字以内,并且表达清晰简洁。 </think> Cloudflare修复了其自动证书管理环境(ACME)验证逻辑中的一个安全漏洞,该漏洞可能导致攻击者绕过Web应用防火墙(WAF)直接访问源服务器。该漏洞源于对HTTP-01挑战路径请求的错误处理方式,允许攻击者发送任意请求并获取敏感文件。修复后的新逻辑仅在请求匹配有效挑战令牌时才禁用WAF功能。目前未发现该漏洞被恶意利用的证据。 2026-1-20 08:42:0 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Cloudflare近日修复了其自动证书管理环境(ACME)验证逻辑中的一个安全漏洞,该漏洞可能导致攻击者绕过安全控制措施直接访问源服务器。

漏洞成因分析

网络基础设施公司Cloudflare的安全专家Hrushikesh Deshpande、Andrew Mitchell和Leland Garofalo表示:"该漏洞源于我们的边缘网络处理ACME HTTP-01验证路径(/.well-known/acme-challenge/*)请求的方式。"

ACME是一种通信协议(RFC 8555),用于实现SSL/TLS证书的自动签发、续期和吊销。证书颁发机构(CA)通过验证挑战来确认域名所有权后,才会为网站提供证书。这一过程通常通过Certbot等ACME客户端完成,客户端通过HTTP-01(或DNS-01)挑战证明域名所有权并管理证书生命周期。

HTTP-01挑战会检查位于"https://<域名>/.well-known/acme-challenge/<令牌>"路径的验证令牌和密钥指纹。CA服务器会向该URL发起HTTP GET请求获取文件。验证成功后,CA将签发证书,并将ACME账户标记为有权管理该特定域名。

验证流程缺陷

image

该漏洞由FearsOff团队在2025年10月发现并报告,涉及ACME验证流程的错误实现。当向特定URL发起挑战请求时,会导致Web应用防火墙(WAF)规则失效,使本应被拦截的请求能够到达源服务器。

具体而言,验证逻辑未能检查请求中的令牌是否确实匹配该主机名的有效挑战,使得攻击者可以向ACME路径发送任意请求,完全绕过WAF防护,获得访问源服务器的能力。

漏洞影响与修复

FearsOff创始人兼CEO Kirill Firsov表示,恶意用户可利用该漏洞获取确定性长期有效的令牌,访问所有Cloudflare主机上源服务器的敏感文件,为侦察活动打开方便之门。

Cloudflare已于2025年10月27日通过代码变更修复该漏洞。新逻辑仅在请求匹配该主机名的有效ACME HTTP-01挑战令牌时,才会返回响应并禁用WAF功能。该公司表示,目前没有证据表明该漏洞曾被恶意利用。

参考来源:

Cloudflare Fixes ACME Validation Bug Allowing WAF Bypass to Origin Servers

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/467348.html
如有侵权请联系:admin#unsafe.sh