Atténuations de la vulnérabilité Apache Log4j CVE-2021-44228

Voir les catégories

Atténuations de la vulnérabilité Apache Log4j CVE-2021-44228

1 min de lecture

Qu'est-ce que Log4j ? #

log4j est une bibliothèque Java open source pour les fonctionnalités de journalisation développées et publiées par le Fondation Apache grouper. Une telle bibliothèque est utilisée comme dépendance de nombreuses applications et services utilisés globalement dans les applications Java car elle est incluse dans plusieurs Cadres Apache comme Apache Struts2, Apache Solr, Druide Apache, Apache Flink et Apache Swift, mais aussi utilisé par Netty, MonBatis et la Cadre de printemps.

De quoi parle la vulnérabilité Log4j ? #

Une application est vulnérable si elle transmet une entrée utilisateur non validée à la bibliothèque de journalisation Log4j des versions concernées. La vulnérabilité Log4j permet d'exécuter du code à distance sans authentification depuis la version 2.0-beta9 à 2.14.1. Ci-dessous est expliqué comment la vulnérabilité Log4j est exploitée.

Actions prioritaires pour l'atténuation de Log4j #

Installez les dernières mises à jour là où les instances Log4j sont connues. La première étape consiste à détecter toutes les instances Log4j dans votre organisation et à appliquer les dernières mises à jour des référentiels officiels.

Appliquez les règles de la politique WAF afin de protéger vos applications déployées. L'utilisation de pare-feu d'applications Web dans votre organisation peut améliorer la surveillance et le blocage de l'exploitation de cette vulnérabilité. Assurez-vous simplement de bloquer les requêtes dont les URL contiennent des chaînes telles que "jndi:ldap". Veuillez noter que des variantes pourraient contourner les règles WAF actuelles ou que les applications où une telle fonctionnalité LDAP est utilisée peuvent ne pas être utilisables. Assurez-vous de les mettre à jour.

Veuillez envisager d'utiliser Reliianoid comme pare-feu d'application Web pour l'atténuation de Log4j.

Relianoid est-il affecté par la vulnérabilité Log4j ? #

Appareils Reliianoid ou services publics ne sont pas affectés car les frameworks Apache ne sont pas utilisés.

Comment protéger mes applications contre la vulnérabilité Log4j avec Reliianoid Web Application Firewall #

Une fois qu'un service ou une batterie de serveurs virtuels pour notre application est créé, appliquez les étapes suivantes afin de créer la règle WAF :

Créer un nouvel ensemble de règles
Créer un nouveau Action règle dans le nouveau jeu de règles. La configuration de la règle doit être :

     Résolution : Refuser (Couper la demande et ne pas exécuter les règles à gauche)
     Phase : les en-têtes de requête sont reçus

Créez une condition dans la règle avec la configuration suivante :

     Variables : REQUEST_URI, REQUEST_HEADERS
     Transformations : minuscules, urlDecodeUni
     Opérateur : strContains
     Fonctionnement : jndi:ldap

Enfin, démarrez le jeu de règles et appliquez-le aux fermes souhaitées.

Notez qu'avec cet ensemble de règles, chaque requête HTTP où les URL et les en-têtes seront analysés à la recherche de la chaîne vulnérable.

📄 Téléchargez ce document au format PDF #

    E-MAIL: *

    Sécurité accrue. Efforts réduits. Succès durable. Meilleurs Docs