Apache Log4j 취약점 CVE-2021-44228에 대한 완화

게시자 Zevenet | 15 년 2021 월 XNUMX 일

Log4j는 무엇입니까?

로그4j 에서 개발 및 출시한 로깅 기능을 위한 오픈 소스 Java 라이브러리입니다. 아파치 재단 그룹. 이러한 라이브러리는 여러 응용 프로그램에 포함되어 있기 때문에 Java 응용 프로그램에서 전역적으로 사용되는 많은 응용 프로그램 및 서비스의 종속성으로 사용됩니다. 아파치 프레임워크 처럼 아파치 스트럿츠2, Apache Solr, 아파치 드루이드, 아파치 플 링크아파치 스위프트, 그러나 또한, 그물코, 마이바티스 그리고 스프링 프레임 워크.

Log4j 취약점은 무엇에 관한 것입니까?

영향을 받는 버전의 Log4j 로깅 라이브러리에 검증되지 않은 사용자 입력을 전달하면 애플리케이션이 취약합니다. Log4j 취약점은 버전에서 인증 없이 원격 코드를 실행할 수 있습니다. 2.0- 베타 92.14.1. 다음은 Log4j 취약점이 어떻게 악용되는지에 대한 설명입니다.

Log4j 완화를 위한 우선 순위 작업

Log4j 인스턴스가 알려진 최신 업데이트를 설치하십시오. 첫 번째 단계는 조직의 모든 Log4j 인스턴스를 감지하고 공식 리포지토리의 최신 업데이트를 적용하는 것입니다.

배포된 애플리케이션을 보호하기 위해 WAF 정책 규칙을 적용합니다. 조직에서 웹 응용 프로그램 방화벽을 사용하면 이 취약점의 악용에 대한 모니터링 및 차단을 개선할 수 있습니다. URL에 "jndi:ldap"과 같은 문자열이 포함된 요청을 차단해야 합니다. 변형은 현재 WAF 규칙을 우회할 수 있으며 이러한 LDAP 기능이 사용되는 애플리케이션은 사용할 수 없습니다. 업데이트되었는지 확인하십시오.

Log4j 완화를 위해 ZEVENET을 웹 응용 프로그램 방화벽으로 사용하는 것을 고려하십시오.

ZEVENET이 Log4j 취약점의 영향을 받습니까?

ZEVENET 기기 또는 공공 서비스 영향을 받지 않는다 Apache 프레임워크가 사용되지 않기 때문입니다.

ZEVENET 웹 애플리케이션 방화벽을 사용하여 Log4j 취약점으로부터 애플리케이션을 보호하는 방법

애플리케이션에 대한 가상 서비스 또는 팜이 생성되면 다음 단계를 적용하여 WAF 규칙을 생성합니다.

새 규칙 집합 만들기
새 항목 만들기 동작 새 규칙 집합의 규칙입니다. 규칙 구성은 다음과 같아야 합니다.

     해결 방법: 거부(요청을 중단하고 규칙을 실행하지 않음)
     단계: 요청 헤더 수신

다음 구성을 사용하여 규칙에 조건을 생성합니다.

     변수: REQUEST_URI, REQUEST_HEADERS
     변환: 소문자, urlDecodeUni
     연산자: strContains
     작동: jndi:ldap

마지막으로 규칙 집합을 시작하고 원하는 팜에 적용합니다.

이 규칙 집합을 사용하면 URL과 헤더가 분석될 모든 HTTP 요청이 취약한 문자열을 찾습니다.

공유 :

GNU Free Documentation License의 조건에 따른 문서.

이 글이 도움 되었나요?

관련 기사