Cloudflare je uspješno oporavio svoje usluge nakon što je drugi prekid u roku od tri tjedna nakratko oborio Cloudflare Dashboard i povezane API-je, onesposobivši više online usluga.
Problemi su se pojavili ubrzo nakon 9 ujutro po GMT (4 ujutro EST) i ostavili korisnike bez mogućnosti pristupa stranicama kao što su Canva, Coinbase, LinkedIn, SubStack, X, Zoom i još jednom, usluga DownDetector na koju su se mnogi oslanjali za praćenje prekida rada na webu.
U vrijeme pisanja, problem je bio u potpunosti riješen i stranica statusa Cloudflarea izvijestio o normalnom radu u svojoj globalnoj mreži.
Glasnogovornik je rekao za Computer Weekly da je promjena načina na koji Cloudflareov vatrozid web aplikacije analizira zahtjeve utjecala na dostupnost njegove mreže oko 25 minuta.
“Ovo nije bio napad – promjenu je primijenio naš tim kako bi pomogao ublažiti ranjivost u cijeloj industriji koja je otkrivena ovaj tjedan u React Server Components”, rekli su.
Dotični propust praćen je kao CVE-2025-55182 – iako mu je također dodijeljen dupli identifikator, CVE-2025-66478. Neki ga nazivaju React2Shell, to je kritična ranjivost daljinskog izvršavanja koda (RCE) koja utječe na biblioteku React koja se koristi za izradu mnogih web aplikacija.
Utječe na sve React aplikacije koje podržavaju komponente React Servera, a osobito na prema istraživačima Rapid7poslužiteljske aplikacije također mogu biti ranjive čak i ako eksplicitno ne implementiraju nijednu krajnju točku funkcije React Servera, ali podržavaju komponente React Servera.
Istraživači Rapid7 dodali su da su mnogi popularni okviri temeljeni na Reactu, uključujući Next.js, pogođeni ovim problemom.
Uspješno iskorišten, neautentificirani napadač mogao bi dobiti mogućnost izvršavanja proizvoljnog koda na pogođenom poslužitelju. Vjeruje se da je podijeljena eksploatacija za dokaz koncepta s oružjem.
“Organizacije koje koriste React ili zahvaćene nizvodne okvire pozivaju se da hitno saniraju ovu ranjivost, izvan normalnih ciklusa zakrpa i prije nego što započne široko iskorištavanje”, rekao je tim Rapid7.
Odgovarajući na prekid rada Cloudflarea, Mayur Upadhyaya, izvršni direktor usluge nadzora i testiranja API-ja APIContextrekao je: „Kada se utječu na API-je i nadzorne ploče na ovom sloju, učinci mreškanja su široki, ne zbog neuspjeha, već zbog toga koliko povjerenja imamo u te usluge da besprijekorno funkcioniraju iza scene.
“Ovdje se ne radi o krivnji – sve usluge štucaju. To je podsjetnik da otpornost nije samo vrijeme neprekidnog rada – radi se o elegantnoj degradaciji, jasnoj vidljivosti i razumijevanju ovisnosti. Kako složenost raste, kontinuirano testiranje i signali u stvarnom vremenu postaju ključni za podršku i pružateljima i korisnicima kroz trenutke visokog pritiska poput ovog.”
Sadržaj objave
Prilika za aktere prijetnji
Dok je najnoviji problem koji je zadesio Cloudflareove usluge bio rezultat promjene osmišljene za rješavanje sigurnosne ranjivosti i zaštite korisnika, a ne cyber napada na njegove usluge, incident bi i dalje trebao imati branitelje na oprezu, rekao je ESET savjetnik za globalnu kibernetičku sigurnost Jake Moore.
“Vidjeli smo više ovakvih pogrešaka posljednjih mjeseci koje su dovele do katastrofalnih zastoja tisuća web stranica”, rekao je Moore. “Stoga potencijalno nudi nove prilike prijetnjama koji žele izazvati masovne poremećaje.”
Prethodni prekid rada Cloudflarea, koji se dogodio u utorak 18. studenog 2025., izazvao je najgore razdoblje zastoja tvrtke od 2019., kada je promjena u sustavu upravljanja botovima tvrtke za upravljanje web prometom uzrokovala širenje konfiguracijske datoteke značajke datoteke veće od očekivane po mreži, uzrokujući rasprostranjena rušenja. Razmjeri ovog incidenta bili su toliki da su Cloudflareovi timovi za odgovor u početku vjerovali da se radi o masovnom distribuiranom napadu uskraćivanja usluge (DDoS).


