Hvad er Log4j? #
log4j er et open source Java-bibliotek til loggingfunktioner udviklet og udgivet af Apache Foundation gruppe. Et sådant bibliotek bruges som afhængighed af mange applikationer og tjenester, der bruges globalt i Java-applikationer, da det er inkluderet i flere Apache Frameworks som Apache Struts2, Apache Solr, Apache-druide, Apache Flash og Apache Swift, men også brugt af Netty, MinBatis og Spring Framework.
Hvad handler Log4j-sårbarheden om? #
En applikation er sårbar, hvis den sender ikke-valideret brugerinput til Log4j-logbiblioteket i de berørte versioner. Log4j-sårbarheden gør det muligt at udføre fjernkode uden godkendelse fra version ... 2.0-beta9 til 2.14.1Nedenfor forklares, hvordan Log4j-sårbarheden udnyttes.
Prioriterede handlinger til Log4j-afbødning #
Installer de seneste opdateringer, hvor Log4j-instanser er kendte. Første skridt er at registrere eventuelle Log4j-instanser i din organisation og installere de seneste opdateringer fra officielle lagre.
Anvend WAF-politikregler for at beskytte dine implementerede applikationer. Brug af webapplikationsfirewalls i din organisation kan forbedre overvågningen og blokeringen af udnyttelsen af denne sårbarhed. Sørg blot for at blokere anmodninger, hvor URL'erne indeholder strenge som "jndi:ldap". Bemærk venligst, at varianter kan omgå de nuværende WAF-regler, eller at applikationer, hvor en sådan LDAP-funktion bruges, ikke kan bruges. Sørg for at have dem opdateret.
Overvej venligst at bruge Relianoid som webapplikationsfirewall til Log4j-afhjælpning.
Er Relianoid påvirket af Log4j-sårbarheden? #
Relianoid-apparater eller offentlige tjenester er ikke berørt da Apache-frameworks ikke bruges.
Sådan beskytter jeg mine applikationer mod Log4j-sårbarhed med Relianoid Web Application Firewall #
Når en virtuel tjeneste eller farm til vores applikation er oprettet, skal du følge følgende trin for at oprette WAF-reglen:
Opret et nyt regelsæt
Opret en ny Handling regel i det nye regelsæt. Regelkonfigurationen skal være:
Løsning: Afvis (Klip anmodningen og udfør ikke regler tilbage)
Fase: Anmodningsheadere modtages
Opret en betingelse i reglen med følgende konfiguration:
Variabler: REQUEST_URI, REQUEST_HEADERS
Transformationer: små bogstaver, urlDecodeUni
Operator: strIndeholder
Drift: jndi:ldap
Til sidst skal du starte regelsættet og anvende det på de ønskede gårde.
Bemærk, at med dette regelsæt vil alle HTTP-anmodninger, hvor URL'er og headere findes, blive analyseret for at finde den sårbare streng.


