구독해서 새 게시물에 대한 알림을 받으세요.

CVE-2021-45046으로부터 보호, 추가적인 Log4j RCE 취약점

2021-12-15

1분 읽기
이 게시물은 English, 繁體中文, Français, Deutsch, 日本語简体中文로도 이용할 수 있습니다.

CVE-2021-44228에 바로 이어서 두 번째 Log4J CVE가 CVE-2021-45046으로 등록되었습니다. CVE-2021-44228을 대상으로 이전에 출시되었던 규칙은 이 신규 CVE에 대해서도 동일한 수준의 보호를 제공합니다.

이 취약점은 활발한 공격을 받고 있으며 Log4J를 사용하는 모든 이는 이전에 2.15.0 버전으로 업데이트했더라도 최대한 빨리 2.16.0 버전으로 업데이트해야 합니다. 최신 버전은 Log4J 다운로드 페이지에서 찾을 수 있습니다.

Cloudflare WAF를 사용 중인 고객은 세 가지의 규칙으로 모든 취약점 공격 시도를 완화할 수 있습니다.

규칙 ID

설명

기본 동작

100514 (레거시 WAF)6b1cc72dff9746469d4695a474430f12 (신규 WAF)

Log4J 헤더

차단

100515 (레거시 WAF)0c054d4e4dd5455c9ff8f01efe5abb10 (신규 WAF)

Log4J 바디

차단

100516 (레거시 WAF)5f6744fa026a4638bda5b3d7d5e015dd (신규 WAF)

Log4J URL

차단

완화는 각각 HTTP 헤더, 바디 및 URL을 검사하는 세 가지 규칙으로 분할됩니다.

위 규칙과 더불어 더 높은 긍정 오류 비율을 대가로 더 넓은 공격 범위로부터 보호하는 네 번째 규칙이 출시되었습니다. 그러한 이유로 네 번째 규칙을 제공하지만 이를 기본값으로 차단하도록 설정할 수는 없습니다.

규칙 ID

설명

기본 동작

100517 (레거시 WAF)2c5413e155db4365befe0df160ba67d7 (신규 WAF)

Log4J Advanced URI, 헤더

비활성화됨

영향을 받는 대상

Log4J는 Apache Software Foundation에서 관리하는 강력한 Java 기반 로깅 라이브러리입니다.

2.0-beta9 이상, 2.14.1 이하의 모든 Log4J 버전에서는 구성, 로그 메시지, 파라미터에 사용되는 JNDI 기능들이 원격 코드 실행을 수행하기 위한 공격자에 의해 익스플로잇될 가능성이 있습니다. 특히, 메시지 조회 대체가 활성화되어 있는 상태에서 공격자가 로그 메시지 또는 로그 메시지 파라미터를 제어할 수 있는 경우 LDAP 서버에서 로드된 임의 코드를 실행할 수도 있습니다.

또한, 2.15.0 버전에서 확인할 수 있듯이 CVE-2021-22448을 대상으로 한 이전 완화는 CVE-2021-45046으로부터 보호하는 데 충분하지 않습니다.

Cloudflare에서는 전체 기업 네트워크를 보호하고, 고객이 인터넷 규모의 애플리케이션을 효과적으로 구축하도록 지원하며, 웹 사이트와 인터넷 애플리케이션을 가속화하고, DDoS 공격을 막으며, 해커를 막고, Zero Trust로 향하는 고객의 여정을 지원합니다.

어떤 장치로든 1.1.1.1에 방문해 인터넷을 더 빠르고 안전하게 만들어 주는 Cloudflare의 무료 애플리케이션을 사용해 보세요.

더 나은 인터넷을 만들기 위한 Cloudflare의 사명을 자세히 알아보려면 여기에서 시작하세요. 새로운 커리어 경로를 찾고 있다면 채용 공고를 확인해 보세요.
Log4J (KO)Log4Shell (KO)WAF Rules보안Vulnerabilities

X에서 팔로우하기

Cloudflare|@cloudflare

관련 게시물

2026년 4월 14일

비인간 ID 보호: 자동화된 취소, OAuth, 범위 지정 권한

Cloudflare가 스캔 가능한 API 토큰, 향상된 OAuth 가시성, 리소스 범위 권한 GA를 도입합니다. 이러한 도구는 개발자가 자격 증명 유출을 방지하는 동시에 진정한 최소 권한 아키텍처를 구현하는 데 도움이 됩니다. ...

2026년 4월 14일

MCP 채택 확대: 보다 간편하고 안전하며 경제적인 기업용 MCP 배포를 위한 Cloudflarer의 참조 아키텍처

Cloudflare는 Access, AI Gateway, MCP 서버 포털을 사용하여 MCP를 관리하는 Cloudflare의 내부 전략을 공유합니다. 또한 토큰 비용을 절감하고 Cloudflare Gateway에서 섀도우 MCP를 감지하기 위한 새로운 규칙을 추천하기 위해 코드 모드를 출시합니다. ...

2026년 4월 14일

Access용 관리형 OAuth: 클릭 한 번으로 내부 애플리케이션을 에이전트 준비 상태로 설정

Cloudflare Access용 관리형 OAuth는 AI 에이전트가 내부 애플리케이션을 안전하게 탐색하는 데 도움이 됩니다. 에이전트는 RFC 9728을 채택하여 안전하지 않은 서비스 계정을 사용하지 않고도 사용자를 대신하여 인증할 수 있습니다....