

防御另一個Log4j RCE漏洞CVE202145046防御另一個log4RCE漏洞CVE202145046繼CVE202144228之后,第二個日志4j CVE: CVE202145046已提交。我們之前針對CVE202144228的規(guī)則為這個新CVE提供了相同級別的保護。由于該漏洞被廣泛利用,任何使用Log4J的人......
繼CVE202144228之后,第二個日志4j CVE: CVE202145046已提交。我們之前針對CVE202144228的規(guī)則為這個新CVE提供了相同級別的保護。
由于該漏洞被廣泛利用,任何使用Log4J的人都應該盡快更新到版本2.16.0,即使您之前已經(jīng)更新到了2.15.0。最新版本可以在Log4J下載頁面上找到。
使用Cloudflare WAF的客戶可以遵循三條規(guī)則來幫助減少任何利用企圖:
該漏洞通過三條規(guī)則得以緩解,這三條規(guī)則分別檢查HTTP頭、正文和URL。
除了上述規(guī)則,我們還發(fā)布了第四條規(guī)則來防御更廣泛的攻擊,代價是更高的誤報率。出于這個原因,我們提供了這個規(guī)則,但沒有將其設(shè)置為默認阻止:
受影響的對象
Log4J是基于Java的強大組件,提供日志數(shù)據(jù)庫,由Apache Software Foundation維護。
在所有不低于2.0beta9且不高于2.14.1的Log4J版本中,攻擊者可以在配置、日志消息和參數(shù)中使用JNDI函數(shù)進行遠程代碼執(zhí)行。具體來說,只要攻擊者能夠控制日志消息或日志消息參數(shù),攻擊者就可以執(zhí)行從啟用了消息查找和替換的LDAP服務(wù)器加載的任意代碼。
此外,之前針對CVE202122448的緩解措施(見2.15.0)不足以防御CVE202145046。
特別聲明:以上文章內(nèi)容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關(guān)于作品內(nèi)容、版權(quán)或其它問題請于作品發(fā)表后的30日內(nèi)與ESG跨境電商聯(lián)系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯(lián)系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部