Cloudflare’s December 2025 Outage: What Really Happened
최근 Cloudflare가 겪은 장애 소식을 공유한다.
왜 이걸 알려주는가
이번 사건은 내가 생각하기에, 당신처럼 웹서비스 운영 또는 AI/클라우드 인프라 관여 많은 사람에게 중요한 '인터넷 인프라 의존 리스크'를 다시 한 번 환기시켜 주기 때문이다. 한순간의 내부 변경이 전 세계 트래픽의 거의 1/3을 멈추게 할 수 있다는 사실이 꽤 충격적이다.
무슨 일이 있었나
- 2025년 12월 5일 08:47 UTC부터 약 25분 동안 Cloudflare 일부 네트워크에 장애 발생 → 09:12 UTC에 완전 복구됨. (The Cloudflare Blog)
- 영향을 받은 트래픽은 전 세계 HTTP 트래픽의 약 28% 수준. 모든 고객이 아니라, 특정 구성을 가진 사이트만 피해를 봤다. (The Cloudflare Blog)
- 원인은 사이버 공격이 아닌 내부 변경. 구체적으로는, 최근 공개된 CVE-2025-55182 (React Server Components — RSC) 취약점 대응을 위해, Cloudflare가 WAF의 HTTP 요청 본문(body‑parsing) 로직에 조정하면서 생긴 오류 때문. (The Cloudflare Blog)
- 문제는 WAF 변경 중 일부 내부 테스트 구성요소가 제거됐고, 그 영향이 전역에 퍼졌다는 점. 특히 Cloudflare 내부 FL1 프록시 + Managed Ruleset 조합을 사용하는 경우, HTTP 요청이 처리되지 않고 500 Internal Server Error로 반환됐다. (Red Hot Cyber)
배경: 왜 이런 변경이 필요했나
- CVE‑2025‑55182는 React Server Components 사용자에게 큰 위협이다. 이 취약점은 서버가 HTTP 요청의 직렬화(payload)를 제대로 검증하지 않아, 인증 없이 원격 코드 실행(RCE)이 가능한 매우 위험한 버그다. (NVD)
- Cloudflare는 이 취약점을 완화하기 위해 WAF 규칙을 새로 배포했다. 기본적으로 RSC 기반 애플리케이션을 Cloudflare를 통해 운영 중인 고객은 자동으로 보호받게 된다고 발표했다. (The Cloudflare Blog)
왜 의미 있는가 — 그리고 경계해야 할 점
- 이번 사건은 “인터넷의 기반 인프라가 특정 업체에 집중되어 있을 때, 단 한 번의 변경으로 전 세계 서비스가 멈출 수 있다”는 구조적 위험을 명확히 보여줬다.
- 특히 당신처럼 여러 클라우드·서비스를 조합하거나, SaaS/API를 레버리지하는 개발자 또는 스타트업 운영자라면, 특정 벤더 의존도를 줄이거나 장애 대비 체계를 고민할 필요 있다.
- 나아가, 보안 취약점을 대응하는 과정에서 생길 수 있는 ‘실수(버그·불완전한 WAF 룰 수정)’가 오히려 더 큰 장애를 만들 수 있다는 점도 이번 사태가 보여준다.
Cloudflare 12‑5 장애 관련 뉴스
https://blog.cloudflare.com/5-december-2025-outage/?utm_source=chatgpt.com
https://www.theguardian.com/business/live/2025/dec/05/uk-house-prices-affordability-stock-markets-us-inflation-ftse-pound-business-live-news-updates?utm_source=chatgpt.com
https://www.redhotcyber.com/en/post/cloudflare-outage-25-minutes-of-chaos-due-to-react-server-issue/?utm_source=chatgpt.com