Foi descoberta uma vulnerabilidade na ferramenta de segurança Web Application Firewall (WAF) da Cloudflare que permitia que invasores contornassem o sistema de segurança e obtivessem acesso a sites protegidos, explorando o mecanismo de verificação de certificados.

Fonte da imagem: cloudflare.com

Especialistas em cibersegurança da FearsOff descobriram que solicitações para sites em “/.well-known/acme-challenge/” foram recebidas mesmo quando o WAF configurado no cliente bloqueava explicitamente todo o restante do tráfego. O protocolo ACME (Automatic Certificate Management Environment) automatiza a validação de certificados SSL/TLS, verificando o nome do proprietário do domínio junto às autoridades certificadoras. Ao implementar o método de verificação HTTP-01, a autoridade certificadora assume que o site fornece um token único em “/.well-known/acme-challenge/{token}”. Esse caminho existe para quase todos os sites modernos como rota de serviço para emissão automática de certificados.

Esse método pressupõe que o acesso seja limitado ao bot de verificação e a um arquivo específico — e que esse arquivo não seja uma porta de entrada aberta para o servidor de origem. No entanto, mesmo uma configuração de WAF que bloqueava o acesso global e permitia apenas fontes específicas abria uma exceção para o mecanismo de verificação ACME HTTP-01. Para confirmar sua hipótese, os especialistas criaram domínios de terceiro nível para o site principal da empresa e descobriram que, se o token solicitado não correspondesse à ordem dos certificados gerenciados pela Cloudflare, a verificação do WAF era simplesmente ignorada, permitindo que qualquer visitante acessasse o site do cliente diretamente. Isso gerou uma série de vulnerabilidades, principalmente em aplicações Spring/Tomcat, Next.js e PHP.Mesmo que o usuário tenha configurado manualmente as regras de bloqueio apropriadas, o sistema as ignorou para não interferir na verificação de dados para as autoridades de certificação.

EspecialistasA FearsOff reportou a vulnerabilidade à Cloudflare em 9 de outubro de 2025. A Cloudflare iniciou a investigação em 13 de outubro, e a HackerOne confirmou a vulnerabilidade em 14 de outubro. O problema foi corrigido em 27 de outubro — o mecanismo de proteção foi modificado para desativar os recursos de segurança somente quando as requisições corresponderem a tokens de verificação ACME HTTP-01 válidos para um nome de host específico. Testes adicionais mostraram que as regras do WAF agora são aplicadas de forma consistente a todos os caminhos, incluindo o ACME anteriormente vulnerável. Nenhuma ação é necessária por parte dos clientes da Cloudflare, e nenhuma evidência de exploração maliciosa foi detectada.

admin

Postagens recentes

A Intel revelou quando irá descontinuar o Core i9-12900K e outros processadores de desktop da série Alder Lake.

A Intel decidiu descontinuar seus processadores Core de 12ª geração, também conhecidos como Alder Lake.…

17 minutos atrás

A Asus adiciona a função Color Sync aos computadores Apple Mac em monitores ProArt.

A Asus lançou novos recursos de ajuste de cores para monitores selecionados da série ProArt,…

53 minutos atrás

O mercado de PCs está crescendo, mas não graças à IA — a culpa é da Microsoft.

De acordo com novos dados da consultoria Gartner, as remessas globais de PCs por meio…

1 hora atrás

Um veterano da Microsoft finalmente explicou por que manter pressionada a tecla Shift acelerava as reinicializações do Windows 95.

Raymond Chen, da Microsoft, explicou por que manter pressionada a tecla Shift durante a reinicialização…

1 hora atrás

Cientistas descobriram um mecanismo evolutivo alternativo: bactérias e vírus evoluem de forma diferente no espaço.

Um experimento controlado a bordo da Estação Espacial Internacional (ISS) demonstrou que a vida microscópica…

1 hora atrás