Pengurangan untuk kelemahan Apache Log4j CVE-2021-44228

DIPOS oleh Zevenet | 15 Disember 2021

Apakah Log4j?

log4j ialah perpustakaan Java sumber terbuka untuk ciri pembalakan yang dibangunkan dan dikeluarkan oleh Yayasan Apache kumpulan. Perpustakaan sedemikian digunakan sebagai pergantungan banyak aplikasi dan perkhidmatan yang digunakan secara global dalam aplikasi Java kerana ia termasuk dalam beberapa Rangka Kerja Apache seperti Apache Struts2, Apache Solr, Apache Druid, Apache Flink and Apache Swift, tetapi juga, digunakan oleh Netty, MyBatis dan juga Rangka Kerja Spring.

Apakah kelemahan Log4j?

Aplikasi terdedah jika ia menghantar input pengguna yang tidak disahkan ke perpustakaan pengelogan Log4j bagi versi yang terjejas. Kerentanan Log4j membolehkan untuk melaksanakan kod jauh tanpa pengesahan daripada versi 2.0-beta9 kepada 2.14.1. Di bawah diterangkan bagaimana kelemahan Log4j dieksploitasi.

Tindakan yang diutamakan untuk mitigasi Log4j

Pasang kemas kini terkini di mana kejadian Log4j diketahui. Langkah pertama ialah untuk mengesan sebarang kejadian Log4j dalam organisasi anda dan menggunakan kemas kini terkini daripada repositori rasmi.

Gunakan peraturan dasar WAF untuk melindungi aplikasi anda yang digunakan. Menggunakan Tembok Api Aplikasi Web dalam organisasi anda boleh meningkatkan pemantauan dan menyekat eksploitasi kelemahan ini. Hanya pastikan untuk menyekat permintaan yang URL mengandungi rentetan seperti "jndi:ldap". Sila ambil perhatian bahawa varian boleh memintas peraturan atau aplikasi WAF semasa yang ciri LDAP sedemikian digunakan tidak boleh digunakan. Pastikan mereka dikemas kini.

Sila pertimbangkan untuk menggunakan ZEVENET sebagai Tembok Api Aplikasi Web untuk pengurangan Log4j.

Adakah ZEVENET terjejas oleh kelemahan Log4j?

Perkakas ZEVENET atau perkhidmatan awam tidak terjejas kerana rangka kerja Apache tidak digunakan.

Bagaimana untuk melindungi aplikasi saya daripada kelemahan Log4j dengan ZEVENET Web Application Firewall

Setelah perkhidmatan atau ladang maya untuk aplikasi kami dibuat, kemudian gunakan langkah berikut untuk mencipta peraturan WAF:

Buat set peraturan baharu
Buat yang baru Tindakan peraturan dalam set peraturan baharu. Konfigurasi peraturan hendaklah:

     Penyelesaian: Tolak (Potong permintaan dan jangan laksanakan peraturan yang tinggal)
     Fasa: Tajuk permintaan diterima

Buat Syarat dalam peraturan dengan konfigurasi berikut:

     Pembolehubah: REQUEST_URI, REQUEST_HEADERS
     Transformasi: huruf kecil, urlDecodeUni
     Operator: strContains
     Operasi: jndi:ldap

Akhir sekali, mulakan set peraturan dan gunakannya pada ladang yang dikehendaki.

Ambil perhatian bahawa dengan set peraturan ini, setiap permintaan HTTP di mana URL dan pengepala akan dianalisis mencari rentetan yang terdedah.

Berkongsi pada:

Dokumentasi di bawah syarat-syarat Lesen Dokumentasi Bebas GNU.

Adakah artikel ini berguna?

Artikel yang berkaitan