Mitigasi untuk kerentanan Apache Log4j CVE-2021-44228

DIPOSTING OLEH Zevenet | 15 Desember 2021

Apa itu Log4j?

log4j adalah perpustakaan Java open source untuk fitur logging yang dikembangkan dan dirilis oleh Yayasan Apache kelompok. Pustaka tersebut digunakan sebagai ketergantungan banyak aplikasi dan layanan yang digunakan secara global dalam aplikasi Java karena termasuk dalam beberapa Kerangka Apache seperti Apache Struts2, Apache Solr, Apache Druid, Apache Flink serta Apache Swift, tetapi juga, digunakan oleh Netty, MyBatis dan Spring Framework.

Tentang apa kerentanan Log4j?

Aplikasi rentan jika melewati input pengguna yang tidak divalidasi ke perpustakaan logging Log4j dari versi yang terpengaruh. Kerentanan Log4j memungkinkan untuk mengeksekusi kode jarak jauh tanpa otentikasi dari versi 2.0-beta9 untuk 2.14.1. Di bawah ini dijelaskan bagaimana kerentanan Log4j dieksploitasi.

Tindakan yang diprioritaskan untuk mitigasi Log4j

Instal pembaruan terbaru di mana instance Log4j diketahui. Langkah pertama adalah mendeteksi instance Log4j di organisasi Anda dan menerapkan pembaruan terbaru dari repositori resmi.

Terapkan aturan kebijakan WAF untuk melindungi aplikasi yang Anda terapkan. Menggunakan Firewall Aplikasi Web di organisasi Anda dapat meningkatkan pemantauan dan memblokir eksploitasi kerentanan ini. Pastikan untuk memblokir permintaan di mana URL berisi string seperti "jndi:ldap". Harap dicatat bahwa varian dapat melewati aturan WAF saat ini atau aplikasi di mana fitur LDAP tersebut digunakan tidak dapat digunakan. Pastikan untuk memperbaruinya.

Harap pertimbangkan untuk menggunakan ZEVENET sebagai Firewall Aplikasi Web untuk mitigasi Log4j.

Apakah ZEVENET terpengaruh oleh kerentanan Log4j?

Peralatan ZEVENET atau layanan publik tidak terpengaruh karena kerangka kerja Apache tidak digunakan.

Bagaimana melindungi aplikasi saya dari kerentanan Log4j dengan ZEVENET Web Application Firewall

Setelah layanan virtual atau pertanian untuk aplikasi kita dibuat, maka terapkan langkah-langkah berikut untuk membuat aturan WAF:

Buat set aturan baru
Buat yang baru Tindakan aturan dalam aturan baru. Konfigurasi aturan harus:

     Resolusi: Tolak (Potong permintaan dan jangan jalankan aturan yang tersisa)
     Fase: Header permintaan diterima

Buat Kondisi dalam aturan dengan konfigurasi berikut:

     Variabel: REQUEST_URI, REQUEST_HEADERS
     Transformasi: huruf kecil, urlDecodeUni
     Operator: strContains
     Operasi: jndi:ldap

Akhirnya, mulai aturan dan terapkan ke peternakan yang diinginkan.

Perhatikan bahwa dengan aturan ini, setiap permintaan HTTP di mana URL dan header akan dianalisis untuk mencari string yang rentan.

Bagikan ke:

Dokumentasi di bawah ketentuan Lisensi Dokumentasi Bebas GNU.

Apakah artikel ini berguna?

Artikel terkait