帮助防御 Log4j 漏洞攻击

Log4j 漏洞允许攻击者在远程服务器上执行代码。At-Bay 正在扩大与 Cloudflare 的合作伙伴关系,以帮助您应对 Log4j 漏洞攻击。

2021 年 12 月 9 日,基于 Java 的日志记录工具包 Log4j 中曝光了一个非常严重的漏洞。为了应对攻击,Cloudflare 为我们所有的客户部署了缓解规则。

什么是 Log4j 漏洞利用?

背景

Log4j 是一个流行的开源软件库,用于将 web 应用程序活动记录到内存日志中。这些文件通常包含来自组织外部的信息,例如,由浏览器随同某个 HTTP 请求一起发送的 User-Agent 字符串。

漏洞

不幸的是,由于 Log4j 的一个缺陷,通过使用日志数据中的特殊字符,有可能使某个公司内部的一台计算机运行由攻击者控制的代码。通过一种称为远程代码执行(RCE)的攻击,攻击者可以进入通常是安全且受保护的系统。

了解详情

Cloudflare 如何助您成功

为了应对 Log4j 漏洞攻击,Cloudflare 向所有客户提供基本保护措施,无论他们的计划类型是什么。鉴于该漏洞正被积极利用,Log4j 用户应该尽快更新到 2.16.0 版,即使他们已经更新到 2.15.0 版。Cloudflare WAF 现在包含 4 条规则以帮助缓解利用这一漏洞的企图。要了解如何启用这些规则,请查看这篇博客文章

此外,Cloudflare 已为我们的 Logpush 服务推出了一个配置选项,用于查找和替换 Cloudflare 日志中的已知漏洞利用字符串,以帮助缓解这一漏洞的影响。管控网络风险的一个关键是强大的安全态势,因此我们建议各种组织部署 Cloudflare 应用程序安全。订购 Cloudflare 计划的 At-Bay 客户将自动收到针对这一漏洞的缓解措施。

如果您已经受到 Log4j 漏洞的影响,或担心其潜在影响,请立即注册并开始使用 Cloudflare。