Subscribe to receive notifications of new posts:

Subscription confirmed. Thank you for subscribing!

CVE-2021-44228 - Log4j RCE 0 天緩解

Loading...

更新:所有三條 WAF 規則現已設定預設動作封鎖。

2021 年 12 月 9 日,公開了一個會影響常用 Apache Log4j 公用程式的零時差漏洞 (CVE-2021-44228),該漏洞利用可能導致遠端代碼執行 (RCE)。

該漏洞目前正被大肆利用,使用 Log4j 的所有人都應盡快更新至 v2.15.0。最新版本可在 Log4j 下載頁面找到。

如果無法更新至最新版本,則可以透過從類別路徑中移除 JndiLookup 類別來減輕漏洞。此外,對於 >=2.10 的 Log4j 版本,可透過將系統屬性 log4j2.formatMsgNoLookups 或 LOG4J_FORMAT_MSG_NO_LOOKUPS 環境變數設定為 true 來緩解問題。

使用 Cloudflare WAF 的客戶還可以利用三條最新部署的規則來幫助緩解任何漏洞利用嘗試:

規則 ID 描述 預設動作
100514 (舊版 WAF)
6b1cc72dff9746469d4695a474430f12 (新版 WAF)
Log4j 標頭 BLOCK
100515 (舊版 WAF)
0c054d4e4dd5455c9ff8f01efe5abb10 (新版 WAF)
Log4j 主體 BLOCK
100516 (舊版 WAF)
5f6744fa026a4638bda5b3d7d5e015dd (新版 WAF)
Log4j URL BLOCK

該緩解被拆分為三條規則,分別檢查 HTTP 標頭、內文和 URL 。

我們將繼續監視狀況,並相應地更新任何 WAF 受管理規則。

有關該漏洞的更多詳情,請見官方 Log4j 安全性頁面

受影響人群

Log4j 是一個強大的 Java,基於 Apache Software Foundation 維護的記錄庫。

在 >= 2.0-beta9 且 <= 2.14.1 的所有 Log4j 版本中,設定、記錄訊息和參數中使用的 JNDI 功能可能被攻擊者利用來執行遠端代碼。尤其是,當訊息查詢替代啟用時,能夠控制記錄訊息或記錄訊息參數的攻擊者可以執行從 LDAP 伺服器載入的任意代碼。

我們會保護 整個企業網路 協助客戶打造 有效率的網際網路規模應用程式, 加快任何 網站或網際網路應用程式, 阻擋 DDoS 攻擊, 讓 駭客無機可乘, 還能夠協助您 順利展開 Zero Trust 之旅

透過任何裝置造訪 1.1.1.1, 即可開始使用我們的免費應用程式,讓您的網際網路更快速且更安全。

若要深入瞭解我們協助構建更美好網際網路的使命,請從 這裡 開始。您正在尋找新的職業方向,請查看 我們的開放職缺

繁體中文 (TW) Log4Shell (TW) Log4J (TW) WAF (TW)

Follow on Twitter

Cloudflare |Cloudflare

Related Posts

March 17, 2022 9:59AM

Cloudflare 和 CrowdStrike 攜手合作,在各種裝置、應用程式和企業網路間提供 CISO 安全控制

今天,我們很高興地宣佈推出與 CrowdStrike 的幾項新整合。這些整合會將 Cloudflare 遼闊網路和 Zero Trust 套件的強大功能,與 CrowdStrike 的端點偵測和回應 (EDR) 及事件補救產品結合在一起...