订阅以接收新文章的通知:

防御另一个 Log4j RCE 漏洞 CVE-2021-45046

2021/12/15

2 分钟阅读时间
Protection against CVE-2021-45046, the additional Log4J RCE vulnerability

继 CVE-2021-44228 之后,已提交了第二个 Log4J CVE:CVE-2021-45046。我们之前针对 CVE-2021-44228 发布的规则针对这个新的 CVE 提供相同级别的保护。

鉴于此漏洞被广泛地利用,使用 Log4J 的任何人士都应该尽快更新到版本 2.16.0,即使您之前已更新到 2.15.0。最新版本可在 Log4J 下载页面上找到。

使用 Cloudflare WAF 的客户可遵循三条规则来帮助缓解任何漏洞利用企图:

规则 ID 描述 默认操作
100514 (旧版 WAF)
6b1cc72dff9746469d4695a474430f12 (新版 WAF)
Log4J 标头 阻止
100515 (旧版 WAF)
0c054d4e4dd5455c9ff8f01efe5abb10 (新版 WAF)
Log4J 主体 阻止
100516 (旧版 WAF)
5f6744fa026a4638bda5b3d7d5e015dd (新版 WAF)
Log4J URL 阻止

漏洞风险通过三条规则缓解,分别检查 HTTP 标头、主体和 URL。

除了上述规则之外,我们还发布了第四条规则,用于防御广泛得多的一系列攻击,其代价是更高的误报率。为此,我们提供了该规则,但未将其默认设置为 BLOCK:

规则 ID 描述 默认操作
100517 (旧版 WAF)
2c5413e155db4365befe0df160ba67d7 (新版 WAF)
Log4J 高级 URI,标头 禁用

受影响的对象

Log4J 是基于 Java 的功能强大的组件,提供日志记录库,由 Apache Software Foundation 维护。

在不低于 2.0-beta9 且不高于 2.14.1 的所有 Log4J 版本中,攻击者可以利用配置、日志消息和参数中的 JNDI 功能进行远程代码执行。具体来说,攻击者只要能控制日志消息或日志消息参数,就可以在启用消息查找替换的情况下,执行从 LDAP 服务器加载的任意代码。

此外,之前针对 CVE-2021-22448 的缓解措施(如 2.15.0 中所看到的那样)不足以防御 CVE-2021-45046。

我们保护整个企业网络,帮助客户高效构建互联网规模的应用程序,加速任何网站或互联网应用程序抵御 DDoS 攻击,防止黑客入侵,并能协助您实现 Zero Trust 的过程

从任何设备访问 1.1.1.1,以开始使用我们的免费应用程序,帮助您更快、更安全地访问互联网。要进一步了解我们帮助构建更美好互联网的使命,请从这里开始。如果您正在寻找新的职业方向,请查看我们的空缺职位
Log4J (CN)WAF (CN)Log4Shell (CN)Vulnerabilities (CN)简体中文

在 X 上关注

Cloudflare|@cloudflare

相关帖子

2021年12月10日 23:39

Cloudflare 如何安全应对 Log4j 2 漏洞

在 Cloudflare,当我们得知一个新的安全漏洞时,我们会迅速召集各个团队,设法回答两个不同的问题:(1) 我们可以采取什么措施来确保客户的基础结构受到保护,以及 (2) 我们可以采取什么措施来确保我们自己的环境是安全的。昨天,即 2021 年 12 月 9 日,...

2021年12月10日 21:18

Log4j2 漏洞详解 (CVE-2021-44228)

昨天,即 2021年 12 月 9 日,在流行的基于 Java 的日志记录程序包 Log4j 中发现一个非常严重的漏洞。该漏洞允许攻击者在远程服务器上执行代码;也就是所谓的远程代码执行 (RCE)。由于 Java 和 Log4j 被广泛使用,这很可能是自 Heartbleed 和 ShellShock 以来互联网上最严重的漏洞之一。...