Log4jへの備えを支援

Log4jの脆弱性では、攻撃者がこれを悪用することで、リモートサーバー上でコードを実行できるようになります。At-BayではCloudflareとの連携関係に基づき、Log4j攻撃を軽減するための支援をご提供します。

2021年12月9日、一般で広く使用されているJavaベースのログパッケージLog4jに、極めて深刻な脆弱性が見つかりました。Cloudflareでは、この脆弱性を悪用した攻撃を軽減するために、すべてのお客様に軽減ルールをデプロイしました。

Log4jエクスプロイトとは?

コンテキスト

Log4jは広く普及したオープンソースのソフトウェアライブラリで、メモリのログへWebアプリケーションのアクティビティを記録するために使用されます。これらのファイルには、たとえば、HTTPリクエストに応じてブラウザにより送信されるUser-Agent文字列など、組織外から来る情報が含まれます。

脆弱性

残念なことに、Log4jで見つかったこの欠陥により、ログに記録されたデータで特殊な文字を使用すると、攻撃者が自身のコントロールするコードを、企業内にあるマシンで実行できます。リモートコード実行(RCE)として知られる攻撃を通じ、通常であれば安全な保護システムに攻撃者が足がかりを仕込めるようになります。

詳細はこちら

Cloudflareのサービス

Log4jの脆弱性への対応として、Cloudflareではご利用中のプランタイプに関係なく、すべてのお客様を対象に、基本的な保護を公開しました。この脆弱性を悪用した活動が増大していることから、Log4jをご利用の方はできるだけ早期にバージョン2.16.0へ更新するようお勧めします。これには2.15.0へ更新済みのユーザーも含まれます。

Cloudflare WAFでは現在、この脆弱性の悪用を軽減するために、4つのルールが適用されています。これらを有効にする方法については、こちらのブログ記事をご覧ください。

さらに、Cloudflareではこの脆弱性の影響を軽減する目的で、Cloudflareのログに含まれる既知の危険な文字列を検出し、置き換えるためのLogpushサービスの設定オプションを公開しました。

サイバーリスクを管理するために重要になるのは堅固なセキュリティ体制であり、このような理由から当社では組織にCloudflareのアプリケーションセキュリティをデプロイするよう勧めています。Cloudflareのプランをご契約中のAt-Bayのお客様は、この脆弱性への軽減策を自動的にご利用いただけます。

Log4jの脆弱性により影響を受けた、またはこの潜在的な影響に不安を感じる方は、本日、Cloudflareにサインアップしてください。