freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Cloudflare全面禁止未加密流量访问其API端点
2025-03-22 11:35:46
所属地 上海

Cloudflare全面禁止未加密流量访问其API端点

Cloudflare宣布已关闭所有HTTP连接,现在仅接受通过HTTPS加密的安全连接访问api.cloudflare.com。这一举措旨在防止未加密的API请求被发送,即使是意外发送,从而消除敏感信息在明文流量中暴露的风险。

全面禁止未加密连接

Cloudflare在周四的公告中表示:“从今天起,任何未加密的api.cloudflare.com连接都将被完全拒绝。”该公司进一步解释道:“开发者不应再期望HTTP连接会收到403 Forbidden响应,因为我们将通过完全关闭HTTP接口来阻止底层连接的建立。只有安全的HTTPS连接才被允许建立。”

Cloudflare API帮助开发者和系统管理员自动化和管理Cloudflare服务,包括DNS记录管理、防火墙配置、DDoS防护、缓存、SSL设置、基础设施部署、访问分析数据以及管理零信任访问和安全策略。

未加密连接的风险

此前,Cloudflare系统允许通过HTTP(未加密)和HTTPS(加密)访问API,要么重定向HTTP请求,要么直接拒绝。然而,正如公司所解释的,即使是被拒绝的HTTP请求也可能在服务器响应之前泄露敏感数据,如API密钥或令牌。

被阻止请求中泄露的机密信息被阻止请求中泄露的机密信息来源:Cloudflare

这种情况在公共或共享Wi-Fi网络中更为危险,因为中间人攻击更容易实施。通过完全禁用HTTP端口访问API,Cloudflare在传输层阻止了明文连接,从一开始就强制使用HTTPS。

影响与后续措施

这一变更立即影响了所有使用HTTP访问Cloudflare API服务的用户。依赖该协议的脚本、机器人和工具将无法正常工作。同样,不支持HTTPS或未默认使用HTTPS的遗留系统、自动化客户端、物联网设备和低级客户端也会受到影响。

对于在Cloudflare上托管网站的客户,公司计划在今年年底前发布一个免费选项,以安全的方式禁用HTTP流量。Cloudflare的数据显示,通过其系统的互联网流量中,仍有约2.4%是通过不安全的HTTP协议传输的。如果考虑到自动化流量,HTTP的比例则跃升至近17%。

客户可以在仪表板的“Analytics & Logs > Traffic Served Over SSL”下跟踪HTTP与HTTPS流量,以评估这一变更对其环境的影响。

参考来源:

Cloudflare now blocks all unencrypted traffic to its API endpoints

# 网络安全 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录