Em 9 de dezembro de 2021, foi divulgada uma vulnerabilidade muito grave no popular pacote de logs baseado em Java, o Log4j. Com o fim de mitigar ataques, a Cloudflare implantou regras de mitigação para todos os nossos clientes.
Log4j é uma biblioteca de software de código aberto popular usada para registrar a atividade do aplicativo web em registros na memória. Muitas vezes esses arquivos contêm informações provenientes de fora de uma organização, como por exemplo, uma string de agente de usuário enviada por um navegador juntamente com uma solicitação HTTP.
Infelizmente, uma falha no Log4j significa que utilizando caracteres especiais em dados de log, é possível fazer com que uma máquina dentro de uma empresa execute um código controlado por um invasor. Por meio de um ataque conhecido como execução remota de código (RCE), os invasores podem estabelecer uma base no que normalmente seria um sistema seguro e protegido.
Em resposta à vulnerabilidade do Log4j, a Cloudflare implementou proteções básicas para todos os clientes, independentemente do tipo de plano. Como essa vulnerabilidade vem sendo explorada ativamente, os usuários do Log4j devem atualizar sua versão para a versão mais recente o mais rápido possível.
O Cloudflare WAF agora inclui quatro regras para ajudar a mitigar qualquer tentativa de exploração.Veja esse post no blog para obter mais detalhes sobre como ativá-las.
Além disso, a Cloudflare implementou uma opção de configuração no nosso serviço de Logpush para localizar e substituir strings conhecidas de exploração de vulnerabilidades nos logs da Cloudflare e dessa forma, ajudar a mitigar o impacto dessa vulnerabilidade.