Cloudflare parchea un fallo en su validación ACME que permitía saltarse el WAF y atacar el servidor origen

Cloudflare Mitiga el Ataque DDoS Más Grande de la Historia con 5.6 Tbps

Una vulnerabilidad lógica en el manejo de certificados SSL permitía a los atacantes eludir las protecciones de la nube y llegar directamente a la “cocina” de los servidores web, exponiéndolos a ataques directos. 

Cuando contratas un servicio como Cloudflare, esperas que actúe como un escudo impenetrable, filtrando todo el tráfico malicioso antes de que toque tu servidor. Sin embargo, hoy 20 de enero de 2026, que ese escudo tenía una pequeña grieta invisible. 

Cloudflare ha revelado y corregido una vulnerabilidad de seguridad en su lógica de validación ACME (Automatic Certificate Management Environment), la cual hacía posible que peticiones maliciosas atravesaran el firewall de aplicaciones web (WAF) sin ser inspeccionadas, impactando directamente en los servidores de origen. 


El Fallo: La Ruta de Confianza .well-known 

El problema residía en cómo la red perimetral (Edge) de Cloudflare procesaba las solicitudes destinadas a la renovación de certificados. 

  • El Mecanismo: Para emitir certificados SSL automáticamente, los servidores utilizan una ruta estandarizada llamada /.well-known/acme-challenge/*. Cloudflare trata esta ruta de forma especial para facilitar la validación de dominio. 
  • La Vulnerabilidad: Los atacantes descubrieron que, al manipular las solicitudes dirigidas a esta ruta específica, podían “engañar” a la lógica de enrutamiento de Cloudflare. El sistema asumía erróneamente que estas peticiones eran tráfico de validación legítimo y seguro, permitiéndoles omitir las reglas del WAF y otras medidas de seguridad configuradas por el cliente. 
  • El Resultado: Una “autopista libre” hacia el servidor de origen. Un atacante podría usar esta ruta para lanzar inyecciones SQL o ataques XSS que normalmente serían bloqueados por Cloudflare, ya que el filtro de seguridad simplemente se desactivaba para ese tráfico. 

Impacto: Exponiendo el Origen 

Este tipo de fallos de “Bypass de WAF” son el santo grial para los atacantes, ya que inutilizan la inversión en seguridad perimetral. Si un atacante lograba enviar tráfico malicioso a través de este canal, el servidor de origen (tu servidor real) quedaba expuesto como si estuviera conectado directamente a Internet sin protección, vulnerable a cualquier exploit que el WAF hubiese detenido. 


Estado y Solución 

Afortunadamente, la respuesta ha sido proactiva: 

  • Parche Global: Cloudflare ha implementado una corrección en toda su red global. Dado que es un servicio en la nube, los clientes no necesitan realizar ninguna acción manual; la protección ya está activa. 
  • Sin Explotación Conocida: Según el comunicado oficial, tras una revisión exhaustiva de los registros, no se ha encontrado evidencia de que esta vulnerabilidad haya sido explotada maliciosamente antes de su descubrimiento. 

Lección de Arquitectura: “Defense in Depth” 

Este incidente es un recordatorio crítico para los arquitectos de sistemas: Nunca confíes únicamente en el WAF. Para una seguridad robusta, se recomienda implementar Authenticated Origin Pulls (mTLS), asegurando que tu servidor de origen exija un certificado criptográfico de Cloudflare antes de responder a cualquier solicitud, en lugar de confiar simplemente en que el tráfico proviene de una IP de Cloudflare. 

Related Post