CDNetworks 为客户部署新规则以缓解 Apache Log4j2 漏洞

2021年12月14日
Gartner 连续第四年

内容

免费试用 CDNetworks

我们的大多数产品都有 14 天的免费试用期。无需信用卡。

分享这个帖子

Apache Log4j 的远程代码执行 (RCE) 漏洞 (CVE-2021-44228) 截至 2021 年 12 月 10 日被广泛利用,造成大规模入侵。该漏洞危害极大,可以在运行易受攻击的 Log4j 版本的系统上远程执行代码,并允许攻击者完全控制受影响的服务器。它可以轻松影响多个 Apache 框架的默认配置,包括 Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等。

漏洞详情:

我们建议 Log4j 2.0 到 2.14.1 的所有用户应尽快更新到版本 2.15.0。如果您不能尽快更新版本,这里有 临时缓解措施 帮助您紧急缓解并确保您的安全:

  • 尽可能限制出站访问
  • 调整 虚拟机 范围: -log4j2.formatMsgNoLookups = true
  • 修改配置: formatMsgNoLookups=True
  • 系统环境变量:set FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 到 真的

CDNetworks 安全团队立即响应此高危漏洞,并于 2021 年 12 月 10 日为 CDNetworks 的系统和产品部署了新的 WAF 规则 9930 以缓解零日 CVE。当前正在使用的任何客户 Application Shield(DDoS防护及Web应用防火墙) 或 Web 应用程序防火墙将接收新规则 9930 的更新,并在 CDNetworks 的门户上启用阻止模式以检测 CVE-2021-44228 漏洞利用尝试并缓解此零日 CVE。

 

探索更多