防御另一個Log4j RCE漏洞CVE202145046防御另一個log4RCE漏洞CVE202145046繼CVE202144228之后,第二個日志4j CVE: CVE202145046已提交。我們之前針對CVE202144228的規則為這個新CVE提供了相同級別的保護。由于該漏洞被廣泛利用,任何使用Log4J的人......
繼CVE202144228之后,第二個日志4j CVE: CVE202145046已提交。我們之前針對CVE202144228的規則為這個新CVE提供了相同級別的保護。
由于該漏洞被廣泛利用,任何使用Log4J的人都應該盡快更新到版本2.16.0,即使您之前已經更新到了2.15.0。最新版本可以在Log4J下載頁面上找到。
使用Cloudflare WAF的客戶可以遵循三條規則來幫助減少任何利用企圖:
該漏洞通過三條規則得以緩解,這三條規則分別檢查HTTP頭、正文和URL。
除了上述規則,我們還發布了第四條規則來防御更廣泛的攻擊,代價是更高的誤報率。出于這個原因,我們提供了這個規則,但沒有將其設置為默認阻止:
受影響的對象
Log4J是基于Java的強大組件,提供日志數據庫,由Apache Software Foundation維護。
在所有不低于2.0beta9且不高于2.14.1的Log4J版本中,攻擊者可以在配置、日志消息和參數中使用JNDI函數進行遠程代碼執行。具體來說,只要攻擊者能夠控制日志消息或日志消息參數,攻擊者就可以執行從啟用了消息查找和替換的LDAP服務器加載的任意代碼。
此外,之前針對CVE202122448的緩解措施(見2.15.0)不足以防御CVE202145046。
特別聲明:以上文章內容僅代表作者本人觀點,不代表ESG跨境電商觀點或立場。如有關于作品內容、版權或其它問題請于作品發表后的30日內與ESG跨境電商聯系。
二維碼加載中...
使用微信掃一掃登錄
使用賬號密碼登錄
平臺顧問
微信掃一掃
馬上聯系在線顧問
小程序
ESG跨境小程序
手機入駐更便捷
返回頂部