Cloudflare corrige falha na validação ACME que permitia burlar o WAF

Falha na Cloudflare permitia acesso direto ao servidor de origem via ACME

Por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...
6 min
Imagem: TheHackerNews

A Cloudflare, uma das maiores referências globais em CDN, proteção de aplicações web e segurança na borda, corrigiu uma falha relevante em seu processo de validação de certificados SSL utilizando o protocolo ACME. O problema permitia que atacantes acessassem diretamente o servidor de origem, contornando as regras do WAF e outras camadas de proteção normalmente aplicadas pela plataforma.

A vulnerabilidade não estava relacionada a um erro clássico de configuração por parte do usuário, mas sim a uma falha lógica no fluxo de validação automática de certificados. Em ambientes que dependem da Cloudflare como principal barreira contra ataques externos, esse comportamento poderia expor aplicações a riscos inesperados, especialmente durante o processo de emissão ou renovação de certificados TLS.

Entendendo o protocolo ACME e o desafio HTTP-01

O ACME (Automatic Certificate Management Environment) é o padrão utilizado por autoridades certificadoras para automatizar a emissão e renovação de certificados SSL/TLS. Ferramentas populares como Certbot utilizam esse protocolo para comprovar que o solicitante realmente controla o domínio para o qual o certificado está sendo emitido.

Um dos métodos mais comuns desse processo é o HTTP-01. Nesse modelo, o cliente ACME cria um arquivo temporário contendo um token exclusivo, que deve estar acessível publicamente em um caminho específico dentro do domínio, geralmente sob /.well-known/acme-challenge/. A autoridade certificadora realiza uma requisição HTTP para esse endereço e valida a resposta retornada.

Quando um site utiliza a Cloudflare, esse tráfego passa primeiro pela infraestrutura da empresa. Para permitir que o desafio seja concluído com sucesso, a Cloudflare precisa encaminhar a requisição até o servidor de origem, garantindo que o token possa ser lido corretamente. Esse processo exige ajustes temporários no fluxo de segurança, o que acabou abrindo espaço para a falha.

Imagem: TheHackerNews

Onde a lógica da Cloudflare falhou

O problema identificado estava na forma como a Cloudflare gerenciava o bypass temporário das proteções durante o desafio HTTP-01. Em determinados cenários, havia uma associação incorreta entre tokens de validação pertencentes a diferentes zonas ou até mesmo a contas distintas dentro da plataforma.

Essa confusão fazia com que o mecanismo responsável por liberar o acesso ao caminho do desafio relaxasse regras além do necessário. Na prática, o WAF podia deixar de inspecionar determinadas requisições que não estavam diretamente relacionadas à validação do ACME, permitindo que tráfego externo alcançasse o servidor de origem sem a filtragem esperada.

O ponto crítico é que esse comportamento não se limitava apenas ao arquivo de validação. Dependendo da configuração e do timing das requisições, era possível explorar essa brecha para realizar acessos não autorizados, caracterizando uma falha no WAF da Cloudflare causada por um erro lógico no fluxo de automação.

Riscos para os servidores de origem

Ao permitir acesso direto ao servidor de origem, a falha quebrava um dos principais pressupostos de segurança adotados por muitos administradores: a ideia de que todo o tráfego externo passaria obrigatoriamente pela Cloudflare. Quando isso não acontece, a superfície de ataque aumenta de forma significativa.

Com esse acesso, um invasor poderia realizar reconhecimento de infraestrutura, identificar serviços expostos, mapear endpoints internos e até acessar arquivos sensíveis que não foram projetados para receber requisições diretas da internet. Em aplicações web, isso pode incluir painéis administrativos, rotas internas de APIs ou funcionalidades protegidas apenas pelo WAF.

Além disso, ataques automatizados como varreduras de vulnerabilidades, tentativas de exploração conhecidas e ataques de força bruta tornam-se mais eficazes quando a camada de inspeção da Cloudflare é contornada. Para ambientes corporativos, isso representa um risco direto à confidencialidade e à integridade dos dados.

Correção e recomendações de segurança

A Cloudflare confirmou que a falha foi corrigida em outubro de 2025, após uma revisão completa do processo de validação ACME. A correção garantiu que os bypasses necessários para o desafio HTTP-01 fiquem estritamente limitados ao escopo correto, sem afetar outras rotas, domínios ou zonas não relacionadas.

Esse incidente reforça a importância de adotar uma estratégia de defesa em profundidade. Mesmo utilizando uma solução robusta como a Cloudflare, é essencial que o servidor de origem possua controles próprios, como firewalls locais, restrições de acesso por IP e autenticação adequada.

Também é recomendado monitorar logs de acesso direto ao servidor, identificar padrões anômalos e revisar periodicamente as configurações de SSL/TLS, ACME e WAF. Manter sistemas e aplicações sempre atualizados reduz significativamente o impacto caso uma falha na borda permita tráfego inesperado.

Conclusão e impacto para a segurança na borda

A falha corrigida pela Cloudflare demonstra como processos automatizados, mesmo amplamente utilizados e considerados seguros, podem introduzir riscos quando combinados com lógicas complexas de segurança. O caso serve como alerta para profissionais de TI, administradores de sistemas Linux e especialistas em segurança que utilizam serviços de CDN como principal camada de proteção.

Revisar configurações, fortalecer o servidor de origem e compreender como funciona a validação de certificados na borda são passos fundamentais para reduzir riscos. Em um cenário cada vez mais automatizado, a atenção aos detalhes continua sendo um dos pilares da segurança eficaz.

Compartilhe este artigo
Sair da versão mobile