Log4jへの備えを支援

攻撃者は、Log4jの脆弱性を悪用してリモートサーバー上でコードを実行できます。Cloudflareは、プランの有料・無料を問わずすべてのお客様がLog4j問題を軽減できるよう支援しています。

2021年12月9日、一般で広く使用されているJavaベースのログパッケージLog4jに、極めて深刻な脆弱性が見つかりました。Cloudflareでは、この脆弱性を悪用した攻撃を軽減するために、すべてのお客様に軽減ルールをデプロイしました。

Log4jエクスプロイトとは?

コンテキスト

Log4jは広く普及したオープンソースのソフトウェアライブラリで、メモリのログへWebアプリケーションのアクティビティを記録するために使用されます。これらのファイルには、たとえば、HTTPリクエストに応じてブラウザにより送信されるUser-Agent文字列など、組織外から来る情報が含まれます。

脆弱性

残念なことに、Log4jで見つかったこの欠陥により、ログに記録されたデータで特殊な文字を使用すると、攻撃者が自身のコントロールするコードを、企業内にあるマシンで実行できます。リモートコード実行(RCE)として知られる攻撃を通じ、通常であれば安全な保護システムに攻撃者が足がかりを仕込めるようになります。

詳細はこちら

Cloudflareのサービス

Log4jの脆弱性への対応として、Cloudflareではご利用中のプランタイプに関係なく、すべてのお客様を対象に基本的な保護をロールアウトしました。この脆弱性を悪用した攻撃が横行していることから、Log4jをご利用の方はできるだけ早期に最新バージョンへアップデートするようお勧めします。

Cloudflare WAFは現在、あらゆる悪用の試みを軽減するために4つのルールを適用しています。これらのルールを有効にする方法の詳細については、こちらのブログ記事をご覧ください。

さらに、Cloudflareはこの脆弱性の影響を軽減する目的で、Cloudflareのログに含まれる既知の危険な文字列を検出して置き換えるLogpushサービスの設定オプションもロールアウトしました。

Log4jの脆弱性により影響を受けた、またはこの潜在的な影響に不安を感じる方は、本日、Cloudflareにサインアップしてください。