防御另一个Log4j RCE漏洞CVE202145046防御另一个log4RCE漏洞CVE202145046继CVE202144228之后,第二个日志4j CVE: CVE202145046已提交。我们之前针对CVE202144228的规则为这个新CVE提供了相同级别的保护。由于该漏洞被广泛利用,任何使用Log4J的人......
继CVE202144228之后,第二个日志4j CVE: CVE202145046已提交。我们之前针对CVE202144228的规则为这个新CVE提供了相同级别的保护。
由于该漏洞被广泛利用,任何使用Log4J的人都应该尽快更新到版本2.16.0,即使您之前已经更新到了2.15.0。最新版本可以在Log4J下载页面上找到。
使用Cloudflare WAF的客户可以遵循三条规则来帮助减少任何利用企图:
该漏洞通过三条规则得以缓解,这三条规则分别检查HTTP头、正文和URL。
除了上述规则,我们还发布了第四条规则来防御更广泛的攻击,代价是更高的误报率。出于这个原因,我们提供了这个规则,但没有将其设置为默认阻止:
受影响的对象
Log4J是基于Java的强大组件,提供日志数据库,由Apache Software Foundation维护。
在所有不低于2.0beta9且不高于2.14.1的Log4J版本中,攻击者可以在配置、日志消息和参数中使用JNDI函数进行远程代码执行。具体来说,只要攻击者能够控制日志消息或日志消息参数,攻击者就可以执行从启用了消息查找和替换的LDAP服务器加载的任意代码。
此外,之前针对CVE202122448的缓解措施(见2.15.0)不足以防御CVE202145046。
特别声明:以上文章内容仅代表作者本人观点,不代表ESG跨境电商观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与ESG跨境电商联系。
二维码加载中...
使用微信扫一扫登录
使用账号密码登录
平台顾问
微信扫一扫
马上联系在线顾问
小程序
ESG跨境小程序
手机入驻更便捷
返回顶部