Am 9. Dezember 2021 wurde eine sehr schwerwiegende Sicherheitslücke im beliebten Java-basierten Logging-Paket Log4j bekannt gegeben. Um Angriffe abzuwehren, hat Cloudflare für alle unsere Kunden Abwehrregeln aufgestellt.
Log4j ist eine populäre Open-Source-Softwarebibliothek, die zur Protokollierung von Webanwendungsaktivitäten in Protokollen im Speicher verwendet wird. Diese Dateien enthalten oft Informationen, die von außerhalb eines Unternehmens stammen – zum Beispiel eine User-Agent-Zeichenfolge, die von einem Browser zusammen mit einer HTTP-Anfrage gesendet wird.
Leider bedeutet ein Fehler in Log4j, dass es durch die Verwendung von Sonderzeichen in protokollierten Daten möglich ist, einen Rechner innerhalb eines Unternehmens dazu zu bringen, Code auszuführen, den ein Angreifer kontrolliert. Durch einen Angriff, der als Remote Code Execution (RCE) bekannt ist, können Angreifer in ein normalerweise sicheres, geschütztes System eindringen.
Als Reaktion auf die Sicherheitslücke in Log4j hat Cloudflare grundlegende Schutzmaßnahmen für alle Kunden eingeführt, unabhängig von der Art ihres Tarifs. Da diese Sicherheitslücke aktiv ausgenutzt wird, sollten Log4j-Nutzer so schnell wie möglich auf Version 2.16.0 aktualisieren, selbst wenn sie ein Update auf Version 2.15.0 durchgeführt haben.
Cloudflare WAF enthält jetzt vier Regeln, die dazu beitragen, Exploit-Versuche zu verhindern. Beachten Sie hierzu diesen Blog-Beitrag, um nähere Informationen zu erhalten, wie Sie diese Regeln aktivieren können.
Darüber hinaus hat Cloudflare eine Konfigurationsoption für unseren Logpush-Service eingeführt, um bekannte Exploit-Strings in Cloudflare-Protokollen zu finden und zu ersetzen, um die Auswirkungen dieser Sicherheitslücke zu mindern.
Ein Schlüsselelement für das Management von Cyber-Risiken ist eine starke Sicherheitsstruktur. Deshalb empfehlen wir Unternehmen, Cloudflare Application Security einzusetzen. At-Bay-Kunden, die Cloudflare-Tarife abonniert haben, erhalten automatisch einen Schutz vor dieser Sicherheitslücke.