CDNetworks は、顧客が Apache Log4j2 の脆弱性を緩和するための新しいルールを展開しました

2021年12月14日
ガートナーは4年連続で

コンテンツ

CDNetworksを無料でお試しください

当社のほとんど全ての製品に、14 日間の無料試用版があります。登録時、クレジットカードは必要ありません。

この投稿を共有

Apache Log4j のリモート コード実行 (RCE) 脆弱性 (CVE-2021-44228)は、2021 年 12 月 10 日の時点で広く悪用されており、大規模な侵入を引き起こしています。この脆弱性は非常に有害であり、脆弱な Log4j バージョンを実行しているシステムでリモート コードを実行でき、攻撃者は影響を受けるサーバーを完全に制御できます。 Apache Struts2、Apache Solr、Apache Druid、Apache Flink など、いくつかの Apache フレームワークのデフォルト設定に簡単に影響を与える可能性があります。

脆弱性の詳細:

Log4j 2.0 から 2.14.1 のすべてのユーザーは、できるだけ早くバージョン 2.15.0 に更新することをお勧めします。バージョンアップが間に合わない場合はこちら 一時的な緩和手順 緊急に軽減し、安全を確保するのに役立ちます:

  • アウトバウンド アクセスを可能な限り制限する
  • 変更 jvm パラメータ: -log4j2.formatMsgNoLookups = true
  • 構成を変更します。 formatMsgNoLookups=真
  • システム環境変数: 設定 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS に 真実

CDNetworks のセキュリティ チームは、このリスクの高い脆弱性に直ちに対応し、2021 年 12 月 10 日に Zero Day CVE を軽減するために、CDNetworks のシステムと製品に新しい WAF ルール 9930 を展開しました。現在ご利用中のお客様 Application Shield
(マルチレイヤWAF)
または Web アプリケーション ファイアウォールは、新しいルール 9930 の更新を受信し、CDNetworks のポータルでブロック モードを有効にして、CVE-2021-44228 エクスプロイトの試みを検出し、このゼロデイ CVE を軽減します。

 

もっと詳しく知る

HTTP ヘッダーの最適化
CDN

CDNetworks が HTTP ヘッダーを最適化する方法

HTTPヘッダーはHTTPリクエストとレスポンスで送信されるキーと値のペアであり、クライアントとサーバー間の通信に関する重要な情報を提供します。コンテンツタイプ、エンコーディング、キャッシュ制御、認証などの詳細が含まれます。

続きを読む >>