Il 9 dicembre 2021 è stata divulgata una vulnerabilità molto grave nel popolare pacchetto di registrazione basato su Java Log4j. Per mitigare gli attacchi, Cloudflare ha implementato regole di mitigazione per tutti i nostri clienti.
Log4j è una popolare libreria software open source che viene utilizzata per registrare l'attività dell'applicazione Web nei registri in memoria. Questi file spesso contengono informazioni provenienti dall'esterno di un'organizzazione, ad esempio una stringa User-Agent inviata da un browser insieme a una richiesta HTTP.
Sfortunatamente, un difetto in Log4j implica che utilizzando caratteri speciali nei dati registrati, è possibile far eseguire a una macchina all'interno di un'azienda del codice controllato da un utente malintenzionato. Attraverso un attacco noto come esecuzione di codice remoto (RCE), gli aggressori possono ottenere un punto d'appoggio in quello che normalmente sarebbe un sistema sicuro e protetto.
In risposta alla vulnerabilità Log4j, Cloudflare ha implementato le protezioni di base per tutti i clienti, indipendentemente dal tipo di piano. Poiché questa vulnerabilità viene sfruttata attivamente, gli utenti di Log4j dovrebbero effettuare l'aggiornamento all'ultima versione appena possibile.
Cloudflare WAF ora include quattro regole per aiutare a mitigare eventuali tentativi di exploit. Consulta questo post del blog per informazioni su come abilitare queste regole.
Inoltre, Cloudflare ha implementato una opzione di configurazione per il nostro servizio Logpush per trovare e sostituire stringhe di exploit note nei log di Cloudflare e mitigare l'impatto di questa vulnerabilità.