Jak zabić cały Cloudflare wyrażeniem regularnym? Admini się nie popisali…

03 lipca 2019, 10:36 | W biegu | 1 komentarz
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

Cloudflare podał informację o 30 minutowej, globalnej awarii w tym miejscu:

Starting at 1342 UTC today we experienced a global outage across our network that resulted in visitors to Cloudflare-proxied domains being shown 502 errors (“Bad Gateway”). The cause of this outage was deployment of a single misconfigured rule within the Cloudflare Web Application Firewall (WAF) during a routine deployment of new Cloudflare WAF Managed rules.

Jak widać powodem był globalny WAF (Web Application Firewall), który na pewno zablokował absolutnie wszystkie ataki, choć jednocześnie blokując normalnych użytkowników.

Żarty na bok, powodem wysycenia 100% czasu procesora na maszynach Cloudflare było wyrażenie regularne zawarte w jednej z reguł WAF-a:

Unfortunately, one of these rules contained a regular expression that caused CPU to spike to 100% on our machines worldwide. This 100% CPU spike caused the 502 errors that our customers saw. At its worst traffic dropped by 82%.

Więcej informacji Cloudflare ma podać w najbliższych dniach.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Rad

    It’s fine..

    Odpowiedz

Odpowiedz