DoNews11月19日消息,北京時間昨晚,Cloudflare 因核心服務的一個漏洞引發(fā)嚴重故障,波及全球。不只是 X、ChatGPT,甚至連用來查故障的 Downdetector 都受到了影響。
服務恢復后,Cloudflare CTO Dane Knecht 公開致歉說,此次事故“不可接受”,并指出一次例行配置調整觸發(fā)了機器人防護層崩潰。

故障從 11 月 18 日協(xié)調世界時 11:48 左右開始。Cloudflare 狀態(tài)頁最初僅顯示“內(nèi)部服務性能下降”,但問題迅速擴大,多地用戶反映訪問大量由 Cloudflare 支撐的網(wǎng)站受阻,連 Access 和 WARP 也無法正常使用。Cloudflare 隨后確認,機器人防護工具中的某個依賴是事故源頭。
Knecht 說:“Cloudflare 辜負了客戶和更廣泛的互聯(lián)網(wǎng)。例行配置調整后,機器人防護底層服務的潛在漏洞被觸發(fā)并開始崩潰,最終導致網(wǎng)絡與其他服務大面積受影響。這不是攻擊。”
到協(xié)調世界時 14:42,Cloudflare 完成修復并逐步恢復服務。儀表板的分析和錯誤日志功能在下午仍不穩(wěn)定,工程師持續(xù)觀察是否還有殘留問題。作為應對措施之一,倫敦地區(qū)短暫關閉了 WARP 訪問。
Cloudflare 的機器人防護體系包括 Turnstile 等挑戰(zhàn)流程與 JavaScript 驗證環(huán)節(jié),直接串聯(lián)在大量知名網(wǎng)站與 API 流量路徑上。由于這些組件不僅攔截惡意流量,也負責放行正常用戶,一旦出現(xiàn)故障,即便 CDN 或 DNS 核心服務完好,也足以造成全網(wǎng)級別的混亂。
據(jù)外媒 Tom's Hardware 報道,這次是近一個月內(nèi)第三次重大宕機事故。10 月,AWS 的 US-East-1 區(qū)域因 DNS 配置損壞而停擺超過 2 小時。數(shù)天后,微軟又遭遇大規(guī)模 Azure 宕機。
這連串事件引發(fā)更多質疑:全球主流平臺在超大規(guī)模運行時,究竟能否有效隔離內(nèi)部故障和系統(tǒng)依賴。約 19% 的互聯(lián)網(wǎng)依靠 Cloudflare,而 Azure 和 AWS 在云市場的占比分別約為 24% 與 30%。