<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>网络 | OKHK 👀</title><description>🤣 不一定客观，不一定理性，个人数字泔水\(⁠◔⁠‿⁠◔⁠)✨ Thinking...</description><link>https://okhk.pages.dev</link><item><title>Cloudflare 2025年12月5日宕机事件报告事件概述发生时间：2025年12月5日 08:47 UTC恢复时间：2025年12月5日 09:12 UTC持续时间：约25分钟影响范围：约28%的Cloudflare HTTP流量事件性质：因系统变更引发故障，非网络攻击或恶意活动导致根本原因◆为应对本周披露的React Server Components行业级漏洞，Cloudflare尝试增加WAF缓冲区大小（从128KB增至1MB）◆在部署过程中，团队禁用了内部测试工具以解决错误增加问题◆该禁用操作通过全局配置系统执行，导致FL1代理版本中触发一个存在多年的Lua代码错误影响范围◆受影响客户使用较旧的FL1代理版本、部署了Cloudflare托管规则集◆未受影响客户未同时满足上述两条件、由中国网络提供服务的客户流量技术细节漏洞背景：为防护CVE-2025-55182漏洞，增加缓冲区大小至1MB（Next.js应用默认限制）部署机制：使用全局配置系统进行变更，该系统可在几秒内将变更传播至整个网络代码缺陷：当killswitch应用于具有&quot;execute&quot;操作的规则时，代码未正确处理被跳过的规则架构差异：在使用Rust编写的新型FL2代理中，该错误不会发生与11月18日事件关联◆均因安全机制相关变更通过全局配置快速传播导致◆相关改进措施尚未完全部署：•增强的渐进式部署与版本控制•便捷的紧急访问能力•优化错误处理机制Cloudflare outage on December 5, 2025#网络 #故障 #中断 #全球 #事件Via @Cloudflare_CN</title><link>https://okhk.pages.dev/posts/7938</link><guid isPermaLink="true">https://okhk.pages.dev/posts/7938</guid><pubDate>Fri, 05 Dec 2025 19:24:04 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn1.telesco.pe/file/RNMugip7r5Aw6GnexfMspOXxml1Qjo23PqfIiAFT5jkXu5z9L1bjmToXWMMRaBQlHjoKy7lpxIk7RsXpQh1u9alOmlZ5g5vorBojwsXOx9b2ZwmdAlJ8Jm6niSx7_n3WqjRGqo7NUEJgozICjwhmjBJGfgCxrTMK7-qom5UictI0HfIuh-wlEWGQYAZWqa_pILkuRmN6hwWEc4juucDqdmi5eF9vcoOqEc669mD63xQ1iMChRxn4v8gei8NaTPdwNf3j5noohzd1XY1l--3HY-zf6mkG2UDECzojL1mZOXrpHm3uVo0flvj-cjVLHrhT96ou2UI73dCzXr8u9aZNnQ.jpg&quot; alt=&quot;Cloudflare 2025年12月5日宕机事件报告事件概述发生时间：2025年12月5日 08:47 UTC恢复时间：2025年12月5日 09:12 UTC持续时间：约25分钟影响范围：约28%的Cloudflare HTTP流量事件性质：因系统变更引发故障，非网络攻击或恶意活动导致根本原因◆为应对本周披露的React Server Components行业级漏洞，Cloudflare尝试增加WAF缓冲区大小（从128KB增至1MB）◆在部署过程中，团队禁用了内部测试工具以解决错误增加问题◆该禁用操作通过全局配置系统执行，导致FL1代理版本中触发一个存在多年的Lua代码错误影响范围◆受影响客户使用较旧的FL1代理版本、部署了Cloudflare托管规则集◆未受影响客户未同时满足上述两条件、由中国网络提供服务的客户流量技术细节漏洞背景：为防护CVE-2025-55182漏洞，增加缓冲区大小至1MB（Next.js应用默认限制）部署机制：使用全局配置系统进行变更，该系统可在几秒内将变更传播至整个网络代码缺陷：当killswitch应用于具有&amp;quot;execute&amp;quot;操作的规则时，代码未正确处理被跳过的规则架构差异：在使用Rust编写的新型FL2代理中，该错误不会发生与11月18日事件关联◆均因安全机制相关变更通过全局配置快速传播导致◆相关改进措施尚未完全部署：•增强的渐进式部署与版本控制•便捷的紧急访问能力•优化错误处理机制Cloudflare outage on December 5, 2025#网络 #故障 #中断 #全球 #事件Via @Cloudflare_CN&quot; width=&quot;800&quot; height=&quot;548&quot; loading=&quot;eager&quot; /&gt;
      
      &lt;div&gt;
        
        ×
        &lt;div&gt;
          
        &lt;/div&gt;
      &lt;/div&gt;
    &lt;/div&gt;&lt;b&gt;Cloudflare 2025年12月5日宕机事件报告&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;事件概述&lt;/b&gt;&lt;br /&gt;发生时间：2025年12月5日 08:47 UTC&lt;br /&gt;恢复时间：2025年12月5日 09:12 UTC&lt;br /&gt;持续时间：约25分钟&lt;br /&gt;影响范围：约28%的Cloudflare HTTP流量&lt;br /&gt;事件性质：因系统变更引发故障，非网络攻击或恶意活动导致&lt;br /&gt;&lt;br /&gt;&lt;b&gt;根本原因&lt;/b&gt;&lt;br /&gt;◆为应对本周披露的React Server Components行业级漏洞，Cloudflare尝试增加WAF缓冲区大小（从128KB增至1MB）&lt;br /&gt;◆在部署过程中，团队禁用了内部测试工具以解决错误增加问题&lt;br /&gt;◆该禁用操作通过全局配置系统执行，导致FL1代理版本中触发一个存在多年的Lua代码错误&lt;br /&gt;&lt;br /&gt;&lt;b&gt;影响范围&lt;/b&gt;&lt;br /&gt;◆受影响客户&lt;br /&gt;使用较旧的FL1代理版本、部署了Cloudflare托管规则集&lt;br /&gt;◆未受影响客户&lt;br /&gt;未同时满足上述两条件、由中国网络提供服务的客户流量&lt;br /&gt;&lt;br /&gt;&lt;b&gt;技术细节&lt;/b&gt;&lt;br /&gt;漏洞背景：为防护CVE-2025-55182漏洞，增加缓冲区大小至1MB（Next.js应用默认限制）&lt;br /&gt;部署机制：使用全局配置系统进行变更，该系统可在几秒内将变更传播至整个网络&lt;br /&gt;代码缺陷：当killswitch应用于具有&quot;execute&quot;操作的规则时，代码未正确处理被跳过的规则&lt;br /&gt;架构差异：在使用Rust编写的新型FL2代理中，该错误不会发生&lt;br /&gt;&lt;br /&gt;&lt;b&gt;与11月18日事件关联&lt;/b&gt;&lt;br /&gt;◆均因安全机制相关变更通过全局配置快速传播导致&lt;br /&gt;◆相关改进措施尚未完全部署：&lt;br /&gt;•增强的渐进式部署与版本控制&lt;br /&gt;•便捷的紧急访问能力&lt;br /&gt;•优化错误处理机制&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://blog.cloudflare.com/5-december-2025-outage/&quot; target=&quot;_blank&quot;&gt;Cloudflare outage on December 5, 2025&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23%E7%BD%91%E7%BB%9C&quot;&gt;#网络&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23%E6%95%85%E9%9A%9C&quot;&gt;#故障&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23%E4%B8%AD%E6%96%AD&quot;&gt;#中断&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23%E5%85%A8%E7%90%83&quot;&gt;#全球&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23%E4%BA%8B%E4%BB%B6&quot;&gt;#事件&lt;/a&gt;&lt;br /&gt;Via &lt;a href=&quot;https://t.me/Cloudflare_CN&quot; target=&quot;_blank&quot;&gt;@Cloudflare_CN&lt;/a&gt;</content:encoded></item><item><title>研究人员在 rsync 中发现 6 个漏洞，其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码</title><link>https://okhk.pages.dev/posts/3291</link><guid isPermaLink="true">https://okhk.pages.dev/posts/3291</guid><pubDate>Tue, 14 Jan 2025 20:15:31 GMT</pubDate><content:encoded>研究人员在 rsync 中发现 6 个漏洞，其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码。这些漏洞已在即将发布的 rsync 3.4.0 中修复。以下是漏洞详情：&lt;br /&gt;&lt;br /&gt;1. &lt;b&gt;CVE-2024-12084&lt;/b&gt;：堆缓冲区溢出漏洞，由于校验和长度处理不当，攻击者可越界写入。影响版本：&amp;gt;= 3.2.7 且 &amp;lt; 3.4.0。建议禁用 SHA* 支持进行缓解。&lt;br /&gt;&lt;br /&gt;2. &lt;b&gt;CVE-2024-12085&lt;/b&gt;：未初始化栈内容信息泄露漏洞，攻击者可通过操纵校验和长度泄露栈数据。影响版本：&amp;lt; 3.4.0。建议编译时使用 &lt;code&gt;-ftrivial-auto-var-init=zero&lt;/code&gt; 缓解。&lt;br /&gt;&lt;br /&gt;3. &lt;b&gt;CVE-2024-12086&lt;/b&gt;：rsync 服务器可泄露客户端任意文件内容。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;4. &lt;b&gt;CVE-2024-12087&lt;/b&gt;：路径遍历漏洞，由于 &lt;code&gt;--inc-recursive&lt;/code&gt; 选项的符号链接验证不足，恶意服务器可写入客户端任意路径。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;5. &lt;b&gt;CVE-2024-12088&lt;/b&gt;：&lt;code&gt;--safe-links&lt;/code&gt; 选项绕过漏洞，导致路径遍历。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;6. &lt;b&gt;CVE-2024-12747&lt;/b&gt;：符号链接处理中的竞争条件漏洞，可能导致信息泄露或权限提升。影响版本：&amp;lt; 3.4.0。&lt;br /&gt;&lt;br /&gt;建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://kb.cert.org/vuls/id/952657&quot; target=&quot;_blank&quot;&gt;https://kb.cert.org/vuls/id/952657&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8&quot;&gt;#网络安全&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23%E6%BC%8F%E6%B4%9E&quot;&gt;#漏洞&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23rsync&quot;&gt;#rsync&lt;/a&gt; &lt;a href=&quot;/search/result?q=%23CVE&quot;&gt;#CVE&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;/search/result?q=%23AIGC&quot;&gt;#AIGC&lt;/a&gt;&lt;a href=&quot;https://kb.cert.org/vuls/id/952657&quot; target=&quot;_blank&quot;&gt;
  
  &lt;div&gt;kb.cert.org&lt;/div&gt;
  
  &lt;div&gt;CERT/CC Vulnerability Note VU#952657&lt;/div&gt;
  &lt;div&gt;Rsync contains six vulnerabilities&lt;/div&gt;
&lt;/a&gt;</content:encoded></item></channel></rss>