Contenuti
Cos'è Log4j?
log4j è una libreria Java open source per le funzionalità di registrazione sviluppata e rilasciata dal Fondazione Apache gruppo. Tale libreria viene utilizzata come dipendenza di molte applicazioni e servizi utilizzati globalmente nelle applicazioni Java in quanto è inclusa in diversi Framework di Apache piace Apache Struts2, Apache Solr, Druido Apache, Apache Flink e Apache Swift, ma anche usato da Netty, MyBatis e la Quadro di primavera.
Di cosa tratta la vulnerabilità Log4j?
Un'applicazione è vulnerabile se passa un input utente non convalidato alla libreria di registrazione Log4j delle versioni interessate. La vulnerabilità Log4j consente di eseguire codice remoto senza autenticazione dalla versione 2.0-beta9 a 2.14.1. Di seguito viene spiegato come viene sfruttata la vulnerabilità Log4j.
Azioni prioritarie per la mitigazione di Log4j
Installa gli ultimi aggiornamenti in cui sono note le istanze di Log4j. Il primo passaggio consiste nel rilevare eventuali istanze di Log4j nella tua organizzazione e applicare gli ultimi aggiornamenti dai repository ufficiali.
Applica le regole dei criteri WAF per proteggere le tue applicazioni distribuite. L'utilizzo di Web Application Firewall nella propria organizzazione può migliorare il monitoraggio e bloccare lo sfruttamento di questa vulnerabilità. Assicurati solo di bloccare le richieste in cui gli URL contengono stringhe come "jndi:ldap". Si prega di notare che le varianti potrebbero ignorare le attuali regole WAF o le applicazioni in cui viene utilizzata tale funzione LDAP possono non essere utilizzabili. Assicurati di averli aggiornati.
Si prega di considerare l'utilizzo di ZEVENET come Web Application Firewall per la mitigazione di Log4j.
ZEVENET è affetto dalla vulnerabilità Log4j?
Apparecchi ZEVENET o servizi pubblici Non sono interessati poiché i framework Apache non vengono utilizzati.
Come proteggere le mie applicazioni dalla vulnerabilità Log4j con ZEVENET Web Application Firewall
Una volta creato un servizio virtuale o una farm per la nostra applicazione, applica i seguenti passaggi per creare la regola WAF:
Crea un nuovo set di regole
Crea un nuovo Action regola nel nuovo regolamento. La configurazione della regola dovrebbe essere:
Risoluzione: negare (tagliare la richiesta e non eseguire le regole a sinistra)
Fase: vengono ricevute le intestazioni della richiesta
Creare una condizione nella regola con la seguente configurazione:
Variabili: REQUEST_URI, REQUEST_HEADERS
Trasformazioni: minuscolo, urlDecodeUni
Operatore: strContains
Operativo: jndi:ldap
Infine, avvia il set di regole e applicalo alle fattorie desiderate.
Nota che con questo set di regole, ogni richiesta HTTP in cui verranno analizzati gli URL e le intestazioni alla ricerca della stringa vulnerabile.