cloudflare:防御另一個Log4j RCE漏洞CVE-2021-45046

來源: cloudflare
作者:Gabriel Gabor & Andre Bluehs
時間:2022-02-10
13390
鑒于此漏洞被廣泛地利用,使用Log4J的任何人士都應該盡快更新到版本2.16.0,即使您之前已更新到2.15.0。最新版本可在Log4J下載頁面上找到。

image1-80.png

繼CVE-2021-44228之后,已提交了第二個Log4J CVE:CVE-2021-45046。我們之前針對CVE-2021-44228發(fā)布的規(guī)則針對這個新的CVE提供相同級別的保護。

鑒于此漏洞被廣泛地利用,使用Log4J的任何人士都應該盡快更新到版本2.16.0,即使您之前已更新到2.15.0。最新版本可在Log4J下載頁面上找到。

使用Cloudflare WAF的客戶可遵循三條規(guī)則來幫助緩解任何漏洞利用企圖:

1644461954(1).png

漏洞風險通過三條規(guī)則緩解,分別檢查HTTP標頭、主體和URL。

除了上述規(guī)則之外,我們還發(fā)布了第四條規(guī)則,用于防御廣泛得多的一系列攻擊,其代價是更高的誤報率。為此,我們提供了該規(guī)則,但未將其默認設置為BLOCK:

1644461988(1).png

受影響的對象

Log4J是基于Java的功能強大的組件,提供日志記錄庫,由Apache Software Foundation維護。

在不低于2.0-beta9且不高于2.14.1的所有Log4J版本中,攻擊者可以利用配置、日志消息和參數(shù)中的JNDI功能進行遠程代碼執(zhí)行。具體來說,攻擊者只要能控制日志消息或日志消息參數(shù),就可以在啟用消息查找替換的情況下,執(zhí)行從LDAP服務器加載的任意代碼。

此外,之前針對CVE-2021-22448的緩解措施(如2.15.0中所看到的那樣)不足以防御CVE-2021-45046。

立即登錄,閱讀全文
版權說明:
本文內容來自于cloudflare,本站不擁有所有權,不承擔相關法律責任。文章內容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權,請聯(lián)系管理員(zzx@kchuhai.com)刪除!
個人VIP