近日,Cloudflare的Web应用防火墙(WAF)曝出一处关键零日漏洞,攻击者可通过证书验证路径绕过安全控制,直接访问受保护的源站服务器。该漏洞由安全研究团队FearsOff发现,目前已由Cloudflare紧急修复。
研究发现,当请求指向 `/.well-known/acme-challenge/` 目录时,即使客户配置的WAF规则明确阻止了所有其他流量,请求仍可抵达源站。这一路径普遍存在于现代网站中,用于自动化证书管理环境(ACME)协议执行SSL/TLS证书验证。其设计初衷仅限于证书颁发机构(CA)的验证机器人访问特定令牌文件,而非作为通往源站的开放通道。
FearsOff团队在审查应用配置时注意到此异常。测试表明,针对ACME挑战路径的请求完全绕过了WAF规则,使得源站服务器直接响应请求,而非返回Cloudflare的拦截页面。为排除租户配置错误的可能性,研究人员专门搭建了多个演示主机进行验证,结果确认该漏洞具有普遍性。
漏洞根源在于Cloudflare边缘网络处理ACME HTTP-01挑战路径的逻辑缺陷。当Cloudflare为其自身管理的证书订单提供挑战令牌时,系统会禁用WAF功能以防止干扰CA验证流程。然而,当请求的令牌与Cloudflare管理的证书订单不匹配时,请求竟会完全跳过WAF评估,直接转发至客户源站。这一逻辑错误使得原本狭窄的证书验证例外情况,演变为影响所有受Cloudflare保护主机的广泛安全绕过。
利用此漏洞,攻击者可针对常见Web框架实施多种攻击。例如,在Spring/Tomcat应用上,通过路径遍历技术可访问敏感的执行器端点,泄露进程环境、数据库凭证、API令牌及云端密钥;Next.js服务端渲染应用可能暴露本不应公开的运营数据;存在本地文件包含漏洞的PHP应用则可能被恶意参数利用以访问文件系统。此外,基于自定义头部设置的账户级WAF规则对ACME路径流量完全失效。
FearsOff于2025年10月9日通过Cloudflare的HackerOne漏洞赏金计划报告该漏洞。Cloudflare于10月13日启动验证,HackerOne于次日完成分类。10月27日,该公司部署永久修复方案,修改代码逻辑,确保仅当请求匹配特定主机名的有效ACME HTTP-01挑战令牌时才禁用安全功能。修复后测试证实,WAF规则现已对所有路径统一生效,包括先前存在漏洞的ACME挑战路径。Cloudflare表示无需客户采取额外措施,并确认目前未发现漏洞遭恶意利用的证据。
资讯来源:securityonline.info
声明:本文来自看雪学苑,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。