Afbødning af Apache Log4j sårbarhed CVE-2021-44228

Se kategorier

Afbødning af Apache Log4j sårbarhed CVE-2021-44228

1 min læses

Hvad er Log4j? #

log4j er et open source Java-bibliotek til loggingfunktioner udviklet og udgivet af Apache Foundation gruppe. Et sådant bibliotek bruges som afhængighed af mange applikationer og tjenester, der bruges globalt i Java-applikationer, da det er inkluderet i flere Apache Frameworks som Apache Struts2, Apache Solr, Apache-druide, Apache Flash og Apache Swift, men også brugt af Netty, MinBatis og Spring Framework.

Hvad handler Log4j-sårbarheden om? #

En applikation er sårbar, hvis den sender ikke-valideret brugerinput til Log4j-logbiblioteket i de berørte versioner. Log4j-sårbarheden gør det muligt at udføre fjernkode uden godkendelse fra version ... 2.0-beta9 til 2.14.1Nedenfor forklares, hvordan Log4j-sårbarheden udnyttes.

Prioriterede handlinger til Log4j-afbødning #

Installer de seneste opdateringer, hvor Log4j-instanser er kendte. Første skridt er at registrere eventuelle Log4j-instanser i din organisation og installere de seneste opdateringer fra officielle lagre.

Anvend WAF-politikregler for at beskytte dine implementerede applikationer. Brug af webapplikationsfirewalls i din organisation kan forbedre overvågningen og blokeringen af ​​udnyttelsen af ​​denne sårbarhed. Sørg blot for at blokere anmodninger, hvor URL'erne indeholder strenge som "jndi:ldap". Bemærk venligst, at varianter kan omgå de nuværende WAF-regler, eller at applikationer, hvor en sådan LDAP-funktion bruges, ikke kan bruges. Sørg for at have dem opdateret.

Overvej venligst at bruge Relianoid som webapplikationsfirewall til Log4j-afhjælpning.

Er Relianoid påvirket af Log4j-sårbarheden? #

Relianoid-apparater eller offentlige tjenester er ikke berørt da Apache-frameworks ikke bruges.

Sådan beskytter jeg mine applikationer mod Log4j-sårbarhed med Relianoid Web Application Firewall #

Når en virtuel tjeneste eller farm til vores applikation er oprettet, skal du følge følgende trin for at oprette WAF-reglen:

Opret et nyt regelsæt
Opret en ny Handling regel i det nye regelsæt. Regelkonfigurationen skal være:

     Løsning: Afvis (Klip anmodningen og udfør ikke regler tilbage)
     Fase: Anmodningsheadere modtages

Opret en betingelse i reglen med følgende konfiguration:

     Variabler: REQUEST_URI, REQUEST_HEADERS
     Transformationer: små bogstaver, urlDecodeUni
     Operator: strIndeholder
     Drift: jndi:ldap

Til sidst skal du starte regelsættet og anvende det på de ønskede gårde.

Bemærk, at med dette regelsæt vil alle HTTP-anmodninger, hvor URL'er og headere findes, blive analyseret for at finde den sårbare streng.

📄 Download dette dokument i PDF-format #

    EMAIL: *

    drevet af BetterDocs