訂閱以接收新文章的通知:

防範 CVE-2021-45046 ─ 額外的 Log4j RCE 漏洞

2021/12/15

閱讀時間:2 分鐘
Protection against CVE-2021-45046, the additional Log4J RCE vulnerability

緊接著 CVE-2021-44228 之後,隨之發佈了第二個 Log4J CVE──CVE-2021-45046。對於這個新的 CVE,我們先前針對 CVE-2021-44228 發佈的規則也能夠提供相同等級的防護。

該漏洞目前正被大肆利用,因此所有使用 Log4J 的人都應盡快更新至版本 2.16.0,即使先前已更新到 2.15.0 亦然。您可以在可在 Log4J 下載頁面找到最新版本。

使用 Cloudflare WAF 的客戶有三條規則來幫助緩解任何漏洞利用嘗試:

規則 ID 描述 預設動作
100514 (舊版 WAF)
6b1cc72dff9746469d4695a474430f12 (新版 WAF)
Log4J Headers BLOCK
100515 (舊版 WAF)
0c054d4e4dd5455c9ff8f01efe5abb10 (新版 WAF)
Log4J Body BLOCK
100516 (舊版 WAF)
5f6744fa026a4638bda5b3d7d5e015dd (新版 WAF)
Log4J URL BLOCK

該緩解被拆分為三條規則,分別檢查 HTTP 標頭、內文和 URL 。

除了上述規則以外,我們也發佈了第四條規則,能夠防範更大範圍的攻擊,但代價是誤判率較高。因此我們已提供該規則,但並未預設將其設定為 BLOCK:

規則 ID 描述 預設動作
100517 (舊版 WAF)
2c5413e155db4365befe0df160ba67d7 (新版 WAF)
Log4J 進階 URI、標頭 DISABLED

誰受到影響

Log4J 是一個強大的 Java,基於 Apache Software Foundation 維護的記錄庫。

在 >= 2.0-beta9 且 <= 2.14.1 的所有 Log4J 版本中,設定、記錄訊息和參數中使用的 JNDI 功能可能被攻擊者利用來執行遠端代碼。尤其是,當訊息查詢替代啟用時,能夠控制記錄訊息或記錄訊息參數的攻擊者可以執行從 LDAP 伺服器載入的任意代碼。

此外,先前在版本 2.15.0 中提供的 CVE-2021-22448 緩解方法並不足以防範 CVE-2021-45046。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
繁體中文Vulnerabilities (TW)Log4Shell (TW)Log4J (TW)

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2024年4月18日 下午2:58

Cloudflare 在 2024 年 Gartner® 安全服務邊緣 Magic Quadrant™ 中榮獲表彰

Gartner 再次將 Cloudflare 列入 Gartner® Magic Quadrant™ 安全服務邊緣 (SSE) 報告。我們很高興地與大家分享,Cloudflare 是本報告中表彰的十家廠商之一。我們連續第二年因執行能力和願景的完整性而獲得認可...

2024年4月12日 下午1:00

我們如何確保 Cloudflare 客戶不受 Let's Encrypt 憑證鏈變更的影響

Let's Encrypt 的交叉簽署鏈結將於 9 月到期。這將影響具有過時信任存放區的舊版裝置(Android v7.1.1 或更早版本)。為防止此變更影響客戶,Cloudflare 將在續訂時轉換 Let's Encrypt 憑證以使用其他 CA...