El 9 de diciembre de 2021, se reveló una vulnerabilidad muy grave en el popular paquete de registro de Java, Log4j. Para mitigar ataques, Cloudflare implementó reglas de mitigación para todos los clientes.
Log4j es una popular biblioteca de software de código abierto que se utiliza para registrar la actividad de las aplicaciones web en los registros de la memoria. Estos archivos suelen contener información procedente de fuera de una organización, por ejemplo, una cadena de agente de usuario enviada por un navegador junto con una solicitud HTTP.
Por desgracia, un fallo en Log4j hace que, mediante el uso de caracteres especiales en los datos registrados, sea posible conseguir que una máquina dentro de una empresa ejecute código que un atacante controla. A través de un ataque conocido como ejecución remota de código, los atacantes pueden ganar un punto de apoyo en lo que, por lo general, sería un sistema seguro y protegido.
Para dar respuesta a la vulnerabilidad en Log4j, Cloudflare ha ampliado la protección básica a todos los clientes, independientemente de su plan. Dada la explotación activa de esta vulnerabilidad, los usuarios de Log4j deben actualizar a la última versión lo antes posible.Cloudflare WAF incluye ahora cuatro reglas para ayudar a mitigar cualquier intento de explotación. Consulta esta publicación del blog para saber más acerca de cómo activarlas.
Además, Cloudflare ha desarrollado una opción de configuración para nuestro servicio Logpush para encontrar y reemplazar cadenas de vulnerabilidades conocidas en los registros de Cloudflare, y ayudar así a mitigar el impacto de esta vulnerabilidad.