Beperkingen voor Apache Log4j-kwetsbaarheid CVE-2021-44228

GEPOST DOOR Zevenet | 15 december 2021

Wat is Log4j?

log4j is een open source Java-bibliotheek voor het loggen van functies die zijn ontwikkeld en vrijgegeven door de Apache Foundation groep. Een dergelijke bibliotheek wordt gebruikt als afhankelijkheid van veel applicaties en services die wereldwijd in Java-applicaties worden gebruikt, omdat deze in verschillende Apache-frameworks als Apache stutten2, Apache Solr, Apache Druïde, Apache Flink en Apache Swift, maar ook, gebruikt door Netty, MijnBatis en Spring Framework.

Waar gaat de Log4j-kwetsbaarheid over?

Een toepassing is kwetsbaar als deze een niet-gevalideerde gebruikersinvoer doorgeeft aan de Log4j-logboekbibliotheek van de getroffen versies. De Log4j-kwetsbaarheid maakt het mogelijk om externe code uit te voeren zonder authenticatie vanaf versie 2.0-beta9 naar 2.14.1. Hieronder wordt uitgelegd hoe de Log4j-kwetsbaarheid wordt misbruikt.

Prioritaire acties voor Log4j mitigatie

Installeer de laatste updates waar Log4j-instanties bekend zijn. De eerste stap is om Log4j-instanties in uw organisatie te detecteren en de nieuwste updates van officiële repositories toe te passen.

Pas WAF-beleidsregels toe om uw geïmplementeerde toepassingen te beschermen. Het gebruik van Web Application Firewalls in uw organisatie kan de bewaking en het blokkeren van misbruik van dit beveiligingslek verbeteren. Zorg ervoor dat u verzoeken blokkeert waarbij de URL's strings zoals "jndi:ldap" bevatten. Houd er rekening mee dat varianten de huidige WAF-regels kunnen omzeilen of toepassingen waarbij een dergelijke LDAP-functie wordt gebruikt, niet bruikbaar kunnen zijn. Zorg ervoor dat ze worden bijgewerkt.

Overweeg om ZEVENET te gebruiken als Web Application Firewall voor Log4j-beperking.

Wordt ZEVENET getroffen door de Log4j-kwetsbaarheid?

ZEVENET-apparaten of openbare diensten worden niet beïnvloed omdat Apache-frameworks niet worden gebruikt.

Hoe mijn applicaties te beschermen tegen Log4j-kwetsbaarheid met ZEVENET Web Application Firewall

Zodra een virtuele service of farm voor onze applicatie is gemaakt, past u de volgende stappen toe om de WAF-regel te maken:

Een nieuwe regelset maken
Maak een nieuw Actie regel in de nieuwe regelset. De regelconfiguratie moet zijn:

     Oplossing: weigeren (Snijd het verzoek en voer de regels niet uit)
     Fase: aanvraagheaders worden ontvangen

Maak een voorwaarde in de regel met de volgende configuratie:

     Variabelen: REQUEST_URI, REQUEST_HEADERS
     Transformaties: kleine letters, urlDecodeUni
     Operator: strContains
     Bediening: jndi:ldap

Start ten slotte de regelset en pas deze toe op de gewenste boerderijen.

Houd er rekening mee dat met deze regelset elk HTTP-verzoek waarbij de URL's en headers worden geanalyseerd, op zoek naar de kwetsbare tekenreeks.

Delen op:

Documentatie onder de voorwaarden van de GNU-licentie voor vrije documentatie.

Was dit artikel behulpzaam?

Gerelateerde artikelen