更新:所有三條 WAF 規則現已設定預設動作封鎖。
2021 年 12 月 9 日,公開了一個會影響常用 Apache Log4j 公用程式的零時差漏洞 (CVE-2021-44228),該漏洞利用可能導致遠端代碼執行 (RCE)。
該漏洞目前正被大肆利用,使用 Log4j 的所有人都應盡快更新至 v2.15.0。最新版本可在 Log4j 下載頁面找到。
如果無法更新至最新版本,則可以透過從類別路徑中移除 JndiLookup 類別來減輕漏洞。此外,對於 >=2.10 的 Log4j 版本,可透過將系統屬性 log4j2.formatMsgNoLookups 或 LOG4J_FORMAT_MSG_NO_LOOKUPS 環境變數設定為 true 來緩解問題。
使用 Cloudflare WAF 的客戶還可以利用三條最新部署的規則來幫助緩解任何漏洞利用嘗試:
規則 ID
描述
預設動作
100514
(舊版 WAF)6b1cc72dff9746469d4695a474430f12
(新版 WAF)
Log4j 標頭
BLOCK
100515
(舊版 WAF)0c054d4e4dd5455c9ff8f01efe5abb10
(新版 WAF)
Log4j 主體
BLOCK
100516
(舊版 WAF)5f6744fa026a4638bda5b3d7d5e015dd
(新版 WAF)
Log4j URL
BLOCK
該緩解被拆分為三條規則,分別檢查 HTTP 標頭、內文和 URL 。
我們將繼續監視狀況,並相應地更新任何 WAF 受管理規則。
有關該漏洞的更多詳情,請見官方 Log4j 安全性頁面。
受影響人群
Log4j 是一個強大的 Java,基於 Apache Software Foundation 維護的記錄庫。
在 >= 2.0-beta9 且 <= 2.14.1 的所有 Log4j 版本中,設定、記錄訊息和參數中使用的 JNDI 功能可能被攻擊者利用來執行遠端代碼。尤其是,當訊息查詢替代啟用時,能夠控制記錄訊息或記錄訊息參數的攻擊者可以執行從 LDAP 伺服器載入的任意代碼。