Cloudflare ervoer een 25-minuten durende storing op 5 december 2025, die 28% van het HTTP-verkeer trof. Het incident werd veroorzaakt door configuratiewijzigingen voor een kritieke React-kwetsbaarheid, wat een bug in Cloudflare's FL1-proxy blootlegde.
Grote Cloudflare-storing verstoort wereldwijde internetdiensten
Op 5 december 2025 ervoer Cloudflare een significante netwerkstoring die ongeveer 28% van al het HTTP-verkeer op het wereldwijde infrastructuurnetwerk van het bedrijf trof. Het incident, dat ongeveer 25 minuten duurde van 08:47 tot 09:12 UTC, veroorzaakte wijdverspreide HTTP 500-fouten op talrijke websites en diensten die afhankelijk zijn van Cloudflare's content delivery network en beveiligingsdiensten.
Oorzaak: Beveiligingspatch die misging
De storing werd veroorzaakt door configuratiewijzigingen die Cloudflare implementeerde om klanten te beschermen tegen een kritieke kwetsbaarheid in React Server Components, CVE-2025-55182. Deze kwetsbaarheid, met een CVSS-score van 10.0 (de hoogst mogelijke ernst), maakt remote code execution mogelijk via onveilige deserialisatie van kwaadaardige verzoeken die React versies 19.0-19.2 en Next.js versies 15-16 treffen.
Cloudflare verhoogde de bufferomvang van zijn Web Application Firewall (WAF) van 128KB naar 1MB om klanten die React-toepassingen gebruiken beter te beschermen. Tijdens dit proces probeerde het bedrijf een interne WAF-testtool uit te schakelen die de grotere bufferomvang niet ondersteunde. Deze ogenschijnlijk kleine wijziging, geïmplementeerd via Cloudflare's globale configuratiesysteem, legde een voorheen onbekende bug bloot in de FL1-proxysoftware van het bedrijf.
Technische analyse: De Lua-uitzondering die het internet brak
Toen de killswitch werd geactiveerd om de testtool uit te schakelen, veroorzaakte dit een Lua-uitzondering in Cloudflare's rules-module:
'[lua] Failed to run module rulesets callback late_routing: /usr/local/nginx-fl/lua/modules/init.lua:314: attempt to index field 'execute' (a nil value)'
Deze fout trad op omdat de code probeerde toegang te krijgen tot een 'rule_result.execute'-object dat niet bestond nadat de killswitch was geactiveerd. De bug bestond al jaren onopgemerkt in Cloudflare's FL1-proxy, die Lua-scripting gebruikt. Interessant genoeg trad dezelfde fout niet op in Cloudflare's nieuwere FL2-proxy geschreven in Rust, wat de voordelen van sterk getypeerde programmeertalen benadrukt.
Impact en omvang
De storing trof klanten wiens webassets werden bediend door Cloudflare's oudere FL1-proxy EN die de Cloudflare Managed Ruleset hadden geïmplementeerd. Ongeveer 28% van al het HTTP-verkeer dat door Cloudflare's netwerk ging, werd getroffen, wat HTTP 500-fouten veroorzaakte voor getroffen websites. Grote platforms waaronder X (Twitter), LinkedIn, Zoom, Spotify, Discord, Canva, ChatGPT en verschillende cryptocurrency-beurzen meldden problemen tijdens de storingsperiode.
'Elke storing van onze systemen is onaanvaardbaar, en we weten dat we het internet opnieuw in de steek hebben gelaten na het incident van 18 november,' verklaarde Dane Knecht in Cloudflare's officiële post-mortem blogpost.
Tweede grote incident in twee weken
Deze storing op 5 december volgde op een soortgelijk incident op 18 november 2025, waarbij Cloudflare een langere beschikbaarheidsonderbreking ervoer die bijna alle klanten trof. Beide incidenten vertoonden zorgwekkende overeenkomsten: ze werden veroorzaakt door configuratiewijzigingen die bedoeld waren om beveiligingsproblemen aan te pakken, en beide verspreidden zich snel via Cloudflare's wereldwijde netwerk.
Cloudflare, dat volgens Wikipedia ongeveer 19,3% van alle websites bedient, is kritieke internetinfrastructuur geworden. De positie van het bedrijf tussen gebruikers en originservers betekent dat wanneer Cloudflare problemen ervaart, zelfs volledig functionele applicaties kapot lijken voor eindgebruikers.
Geplande verbeteringen en branche-implicaties
Na beide incidenten heeft Cloudflare zich gecommitteerd aan het implementeren van verschillende kritieke verbeteringen:
- Verbeterde implementaties & versiebeheer: Implementatie van geleidelijke implementatiesystemen met gezondheidsvalidatie voor configuratiewijzigingen
- Gestroomlijnde noodprocedures: Zorgen dat kritieke operaties mogelijk blijven tijdens storingen
- 'Fail-Open' foutafhandeling: Systemen zullen standaard terugvallen op bekende goede staten in plaats van verzoeken te weigeren bij fouten
'Dit soort incidenten, en hoe dicht ze bij elkaar voorkomen, zijn niet acceptabel voor een netwerk als het onze,' erkende Cloudflare in hun officiële verklaring.
Tijdlijn van gebeurtenissen
Het incident ontvouwde zich snel: om 08:47 UTC werd de configuratiewijziging geïmplementeerd en verspreid naar Cloudflare's netwerk. Tegen 08:48 werd de volledige impact gevoeld in getroffen systemen. Cloudflare verklaarde om 08:50 een incident op basis van geautomatiseerde waarschuwingen. De wijziging werd om 09:11 teruggedraaid, en tegen 09:12 UTC was al het verkeer hersteld.
De storing benadrukt het delicate evenwicht tussen beveiligingsverbeteringen en systeemstabiliteit in de complexe internetinfrastructuur van vandaag. Terwijl Cloudflare werkt aan het implementeren van zijn beloofde verbeteringen, zal de internetgemeenschap nauwlettend toezien om ervoor te zorgen dat kritieke infrastructuuraanbieders zowel beveiliging als betrouwbaarheid kunnen leveren in een steeds meer verbonden digitale wereld.
Nederlands
English
Deutsch
Français
Español
Português