피드로 돌아가기
Hacker NewsHacker News
Security

Cloudflare 우회 DDoS 공격으로 인한 20시간 서비스 중단 및 강제 전환 사례

Can Someone Please Explain Whether Cloudflare Blackmailed Canonical?

2026년 5월 11일11intermediate

Context

Cloudflare Reverse Proxy 기반의 보안 계층을 운영하던 Canonical의 인프라가 Advanced Stresser 공격에 노출됨. Residential IP Rotation 및 Endpoint Hunting 기법으로 Origin Server IP가 노출되며 기존 보안 설정이 무력화된 상황임.

Technical Solution

  • Endpoint Hunting을 통한 Origin IP 식별 및 Cloudflare Bypass 공격 시도 차단 필요성 증대
  • Under Attack Mode 및 Bot Fight Mode의 한계를 극복하기 위한 고도화된 Traffic Filtering 전략 요구
  • 서비스 가용성 확보를 위해 기존 인프라를 Cloudflare의 유료 관리형 서비스로 긴급 이전
  • DNS 레코드 및 Origin Certificate 갱신을 통한 네트워크 경로의 강제적 재설정
  • CDN 기반의 트래픽 분산 및 공격 웜홀을 차단하는 Edge Security Layer 적용

1. Origin Server IP가 외부로 노출되었는지 주기적인 스캐닝 및 모니터링 수행

2. CDN/WAF를 거치지 않은 Direct IP 접속을 원천 차단하는 Firewall 설정 검토

3. Residential IP 기반의 분산 공격에 대비한 Rate Limiting 및 행동 기반 분석 시스템 구축

4. 인프라 전환 시의 Downtime을 최소화하기 위한 Disaster Recovery 플랜 수립

원문 읽기