Bugün erken saatlerde Cloudflare, dünya çapındaki web sitelerinin ve çevrimiçi platformların kapanmasına neden olan ve "500 Dahili Sunucu Hatası" mesajı veren yaygın bir kesinti yaşadı.
İnternet altyapı şirketi artık olayın suçunu, React Server Bileşenlerindeki kritik bir uzaktan kod yürütme güvenlik açığını gidermek için tasarlanan ve artık saldırılarda aktif olarak yararlanılan acil durum hafifletme önlemlerinin uygulamaya konulmasından sorumlu tuttu.
Cloudflare CTO'su Dane Knecht, otopsisinde "Sorunun doğrudan veya dolaylı olarak Cloudflare sistemlerine yapılan bir siber saldırıdan veya herhangi bir tür kötü niyetli faaliyetten kaynaklanmadığını. Bunun yerine, bu hafta React Sunucu Bileşenleri'nde açıklanan sektör çapındaki bir güvenlik açığını tespit etmeye ve azaltmaya çalışırken vücut ayrıştırma mantığımızda yapılan değişiklikler tarafından tetiklendiğini" belirtti.
"Cloudflare tarafından sunulan tüm HTTP trafiğinin yaklaşık %28'ini oluşturan bir müşteri alt kümesi etkilendi."
CVE-2025-55182 olarak izlenen bu maksimum önem derecesine sahip güvenlik açığı (React2Shell olarak adlandırılır), web ve yerel kullanıcı arayüzleri için React açık kaynaklı JavaScript kitaplığının yanı sıra Next.js, React Router, Waku, @parcel/rsc, @vitejs/plugin-rsc ve RedwoodSDK gibi bağımlı React çerçevelerini de etkiler.
Güvenlik açığı, React Server Components (RSC) 'Flight' protokolünde bulundu ve kimliği doğrulanmamış saldırganların, React Server Function uç noktalarına kötü niyetli olarak hazırlanmış HTTP istekleri göndererek React ve Next.js uygulamalarında uzaktan kod yürütmesine olanak tanıyor.
Varsayılan konfigürasyonlarındaki birden fazla React paketi (yani, react-server-dom-parcel, react-server-dom-turbopack ve react-server-dom-webpack) güvenlik açığına sahip olsa da, kusur yalnızca geçen yıl yayımlanan React 19.0, 19.1.0, 19.1.1 ve 19.2.0 sürümlerini etkiliyor.
Etki başlangıçta inanıldığı kadar yaygın olmasa da Amazon Web Services (AWS) güvenlik araştırmacıları, Çin bağlantılı çok sayıda bilgisayar korsanlığı grubunun (Earth Lamia ve Jackpot Panda dahil) maksimum önem derecesine sahip kusurun açığa çıkmasından saatler sonra React2Shell güvenlik açığından yararlanmaya başladığını bildirdi.
NHS İngiltere Ulusal CSOC ayrıca Perşembe günü yaptığı açıklamada, birçok işlevsel CVE-2025-55182 kavram kanıtı istismarının halihazırda mevcut olduğunu söyledi ve "vahşi ortamda başarılı bir şekilde sömürülmeye devam edilmesinin oldukça muhtemel olduğu" konusunda uyardı.
Geçen ay Cloudflare, şirketin Küresel Ağını neredeyse 6 saat boyunca çökerten dünya çapında bir kesinti daha yaşadı; bu olay, CEO Matthew Prince tarafından "2019'dan bu yana en kötü kesinti" olarak tanımlandı.
Cloudflare, Haziran ayında, birden fazla bölgede Erişim kimlik doğrulama hatalarına ve Sıfır Güven WARP bağlantı sorunlarına neden olan ve aynı zamanda Google Cloud'un altyapısını da etkileyen büyük bir kesintiyi daha düzeltti.
05 Aralık 11:38 EST Güncellemesi: Cloudflare CTO'su Dane Knecht tarafından paylaşılan otopsiye dayalı olarak revize edilmiş hikaye ve başlık.
Bozuk IAM yalnızca bir BT sorunu değildir; etkisi tüm işletmenize yayılır.
Bu pratik kılavuz, geleneksel IAM uygulamalarının neden modern taleplere ayak uydurmakta başarısız olduğunu, "iyi" IAM'nin neye benzediğine dair örnekleri ve ölçeklenebilir bir strateji oluşturmak için basit bir kontrol listesini kapsar.
React2Shell kusuru 30 kuruluşu ihlal edecek şekilde istismar edildi ve 77 bin IP adresi savunmasız kaldı
Çin bağlantılı saldırılarda aktif olarak kullanılan kritik React2Shell kusuru
Critical React, Next.js kusuru, bilgisayar korsanlarının sunucularda kod çalıştırmasına izin veriyor
Cloudflare kapandı, web siteleri 500 Dahili Sunucu Hatası ile çevrimdışı
Cloudflare, bu haftaki büyük kesintinin sebebini veritabanı sorunlarından sorumlu tutuyor
Kaynak: Bleeping Computer