帮助防御 Log4j 漏洞攻击

Log4j 漏洞允许攻击者在远程服务器上执行代码。Cloudflare 正在帮助所有客户(包括免费和付费客户)缓解 Log4j 漏洞问题的影响。

2021 年 12 月 9 日,基于 Java 的日志记录工具包 Log4j 中曝光了一个非常严重的漏洞。为了应对攻击,Cloudflare 为我们所有的客户部署了缓解规则。

什么是 Log4j 漏洞利用?

背景

Log4j 是一个流行的开源软件库,用于将 web 应用程序活动记录到内存日志中。这些文件通常包含来自组织外部的信息,例如,由浏览器随同某个 HTTP 请求一起发送的 User-Agent 字符串。

漏洞

不幸的是,由于 Log4j 的一个缺陷,通过使用日志数据中的特殊字符,有可能使某个公司内部的一台计算机运行由攻击者控制的代码。通过一种称为远程代码执行(RCE)的攻击,攻击者可以进入通常是安全且受保护的系统。

了解详情

Cloudflare 如何助您成功

为了应对 Log4j 漏洞攻击,Cloudflare 已向所有计划的客户推出基本保护措施。鉴于该漏洞正被积极利用,Log4j 用户应该尽快更新到最新版本Cloudflare WAF 现在包含 4 条规则以帮助缓解利用这一漏洞的企图。若要详细了解如何启用这些规则,请查看这篇博客文章

此外,Cloudflare 已为我们的 Logpush 服务推出了一个配置选项,用于查找和替换 Cloudflare 日志中的已知漏洞利用字符串,以帮助缓解这一漏洞的影响。

如果您已经受到 Log4j 漏洞的影响,或担心其潜在影响,请立即注册并开始使用 Cloudflare。