2021년 12월 9일에 인기 있는 Java 기반 로깅 패키지 Log4j에 대한 매우 심각한 취약점이 공개되었습니다. 공격을 완화하기 위해 Cloudflare에서는 모든 고객을 대상으로 완화 규칙을 배포했습니다.
Log4j는 메모리에 웹 응용 프로그램 활동을 기록하는 데 사용하는 인기 있는 오픈소스 소프트웨어 라이브러리입니다. 이러한 파일에는 보통 HTTP 요청과 더불어 브라우저로부터 전송된 사용자 에이전트 문자열과 같은 외부로부터 조직으로 전송된 정보가 포함됩니다.
안타깝게도 Log4j의 문제점은 기록된 데이터에서 특수 문자를 사용하여 회사 내부의 컴퓨터에 접근하여 공격자가 제어하는 코드를 실행하는 것이 가능함을 의미합니다. 원격 코드 실행(RCE)으로 알려진 공격을 통해 공격자는 보통 안전하고 보호되고 있는 시스템에 접근하는 토대를 마련할 수 있습니다.
Log4j 취약점에 대한 대응으로 Cloudflare에서는 고객의 요금제 유형과 관계없이 모든 고객을 대상으로 기본 보호를 선보였습니다. 이 취약점이 적극적인 공격 대상이 되고 있으므로 Log4j 사용자는 이전에 2.15.0 버전으로 업데이트했더라도 최대한 빨리 2.16.0 버전으로 업데이트해야 합니다.
Cloudflare WAF에는 이제 모든 취약점 공격 시도를 완화할 수 있는 네 가지 규칙이 포함됩니다. 이러한 규칙을 활성화하는 방법에 대한 세부 정보는 이 블로그 게시물에서 확인하세요.
또한 Cloudflare에서는 이 취약점의 영향을 완화하기 위해 Cloudflare 로그에서 취약점 공격 문자열을 찾고 대체하는 Logpush 서비스를 위한 구성 옵션을 선보였습니다.
사이버 위험 관리에서 핵심은 강력한 보안 상태입니다. 그렇기에 Cloudflare 응용 프로그램 보안을 배포하는 것을 조직에 권장합니다. Cloudflare 요금제를 구독하고 있는 At-Bay 고객에게는 자동으로 이 취약점에 대한 완화가 적용됩니다.