CVE-2021-45046으로부터 보호, 추가적인 Log4j RCE 취약점
2021-12-15
CVE-2021-44228에 바로 이어서 두 번째 Log4J CVE가 CVE-2021-45046으로 등록되었습니다. CVE-2021-44228을 대상으로 이전에 출시되었던 규칙은 이 신규 CVE에...
계속 읽기 »
\n \n
이 취약점은 활발한 공격을 받고 있으며 Log4J를 사용하는 모든 이는 이전에 2.15.0 버전으로 업데이트했더라도 최대한 빨리 2.16.0 버전으로 업데이트해야 합니다. 최신 버전은 Log4J 다운로드 페이지에서 찾을 수 있습니다.
Cloudflare WAF를 사용 중인 고객은 세 가지의 규칙으로 모든 취약점 공격 시도를 완화할 수 있습니다.
규칙 ID
설명
기본 동작
100514
(레거시 WAF)6b1cc72dff9746469d4695a474430f12
(신규 WAF)
Log4J 헤더
차단
100515
(레거시 WAF)0c054d4e4dd5455c9ff8f01efe5abb10
(신규 WAF)
Log4J 바디
차단
100516
(레거시 WAF)5f6744fa026a4638bda5b3d7d5e015dd
(신규 WAF)
Log4J URL
차단
완화는 각각 HTTP 헤더, 바디 및 URL을 검사하는 세 가지 규칙으로 분할됩니다.
위 규칙과 더불어 더 높은 긍정 오류 비율을 대가로 더 넓은 공격 범위로부터 보호하는 네 번째 규칙이 출시되었습니다. 그러한 이유로 네 번째 규칙을 제공하지만 이를 기본값으로 차단하도록 설정할 수는 없습니다.
규칙 ID
설명
기본 동작
100517
(레거시 WAF)2c5413e155db4365befe0df160ba67d7
(신규 WAF)
Log4J Advanced URI, 헤더
비활성화됨
Log4J는 Apache Software Foundation에서 관리하는 강력한 Java 기반 로깅 라이브러리입니다.
2.0-beta9 이상, 2.14.1 이하의 모든 Log4J 버전에서는 구성, 로그 메시지, 파라미터에 사용되는 JNDI 기능들이 원격 코드 실행을 수행하기 위한 공격자에 의해 익스플로잇될 가능성이 있습니다. 특히, 메시지 조회 대체가 활성화되어 있는 상태에서 공격자가 로그 메시지 또는 로그 메시지 파라미터를 제어할 수 있는 경우 LDAP 서버에서 로드된 임의 코드를 실행할 수도 있습니다.
또한, 2.15.0 버전에서 확인할 수 있듯이 CVE-2021-22448을 대상으로 한 이전 완화는 CVE-2021-45046으로부터 보호하는 데 충분하지 않습니다.
"],"published_at":[0,"2021-12-15T13:56:13.000+00:00"],"updated_at":[0,"2025-03-04T04:10:02.775Z"],"feature_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/uI6jAGy2p2WOmDdcDyaOO/451f8d79bd8b792ce3c4e1a744609856/protection-against-cve-2021-45046-the-additional-log4j-rce-vulnerability.png"],"tags":[1,[[0,{"id":[0,"7JF2fsZ3jyQAhuK7QLpTHZ"],"name":[0,"Log4J (KO)"],"slug":[0,"log4j"]}],[0,{"id":[0,"cwQv0X1pG0tueXmBQ4uOc"],"name":[0,"Log4Shell (KO)"],"slug":[0,"log4shell"]}],[0,{"id":[0,"7gPQ1MtyU85B0FNCOHq6ju"],"name":[0,"WAF Rules"],"slug":[0,"waf-rules"]}],[0,{"id":[0,"6Mp7ouACN2rT3YjL1xaXJx"],"name":[0,"보안"],"slug":[0,"security"]}],[0,{"id":[0,"2pFyOCtANFB5qS6nbtQbVp"],"name":[0,"Vulnerabilities"],"slug":[0,"vulnerabilities"]}]]],"relatedTags":[0],"authors":[1,[[0,{"name":[0,"Gabriel Gabor"],"slug":[0,"gabriel"],"bio":[0,null],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/5WMYMXbYT3PzVjGn3lfbja/6e6e6a4806b3d291532e28fc75325708/gabriel.jpg"],"location":[0,null],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}],[0,{"name":[0,"Andre Bluehs"],"slug":[0,"andre-bluehs"],"bio":[0,"Engineering Manager for the Managed Rules (WAF) team."],"profile_image":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/45Jp0onN2OjHSSPgfJX1Xa/879106a0fa87ac79939c7372d6e6b811/andre-bluehs.jpg"],"location":[0,"London, UK"],"website":[0,null],"twitter":[0,null],"facebook":[0,null]}]]],"meta_description":[0,"This vulnerability is actively being exploited and anyone using Log4J should update to version 2.16.0 as soon as possible, even if you have previously updated to 2.15.0. The latest version can be found on the Log4J download page."],"primary_author":[0,{}],"localeList":[0,{"name":[0,"Protection against CVE-2021-45046, the additional Log4j RCE vulnerability Config"],"enUS":[0,"English for Locale"],"zhCN":[0,"Translated for Locale"],"zhHansCN":[0,"No Page for Locale"],"zhTW":[0,"Translated for Locale"],"frFR":[0,"Translated for Locale"],"deDE":[0,"Translated for Locale"],"itIT":[0,"No Page for Locale"],"jaJP":[0,"Translated for Locale"],"koKR":[0,"Translated for Locale"],"ptBR":[0,"No Page for Locale"],"esLA":[0,"No Page for Locale"],"esES":[0,"No Page for Locale"],"enAU":[0,"No Page for Locale"],"enCA":[0,"No Page for Locale"],"enIN":[0,"No Page for Locale"],"enGB":[0,"No Page for Locale"],"idID":[0,"No Page for Locale"],"ruRU":[0,"No Page for Locale"],"svSE":[0,"No Page for Locale"],"viVN":[0,"No Page for Locale"],"plPL":[0,"No Page for Locale"],"arAR":[0,"No Page for Locale"],"nlNL":[0,"No Page for Locale"],"thTH":[0,"No Page for Locale"],"trTR":[0,"No Page for Locale"],"heIL":[0,"No Page for Locale"],"lvLV":[0,"No Page for Locale"],"etEE":[0,"No Page for Locale"],"ltLT":[0,"No Page for Locale"]}],"url":[0,"https://blog.cloudflare.com/protection-against-cve-2021-45046-the-additional-log4j-rce-vulnerability"],"metadata":[0,{"title":[0,"CVE-2021-45046으로부터 보호, 추가적인 Log4j RCE 취약점"],"description":[0,"This vulnerability is actively being exploited and anyone using Log4J should update to version 2.16.0 as soon as possible, even if you have previously updated to 2.15.0. The latest version can be found on the Log4J download page."],"imgPreview":[0,"https://cf-assets.www.cloudflare.com/zkvhlag99gkb/2Syv2lVy5joNzykBvrbKkX/3df269fd2124e6cd51772d263b783383/protection-against-cve-2021-45046-the-additional-log4j-rce-vulnerability-L2IvLX.png"]}]}],"locale":[0,"ko-kr"],"translations":[0,{"posts.by":[0,"작성자:"],"footer.gdpr":[0,"GDPR"],"lang_blurb1":[0,"이 게시물은 {lang1}로도 이용할 수 있습니다."],"lang_blurb2":[0,"이 게시물은 {lang1} 및 {lang2}로도 이용할 수 있습니다."],"lang_blurb3":[0,"이 게시물은 {lang1}, {lang2} 및 {lang3}로도 이용할 수 있습니다."],"footer.press":[0,"언론"],"header.title":[0,"Cloudflare 블로그"],"search.clear":[0,"지우기"],"search.filter":[0,"필터"],"search.source":[0,"소스"],"footer.careers":[0,"채용 정보"],"footer.company":[0,"회사"],"footer.support":[0,"지원"],"footer.the_net":[0,"theNet"],"search.filters":[0,"필터"],"footer.our_team":[0,"Cloudflare 팀"],"footer.webinars":[0,"웨비나"],"page.more_posts":[0,"더 많은 게시물"],"posts.time_read":[0,"{time}분 읽기"],"search.language":[0,"언어"],"footer.community":[0,"커뮤니티"],"footer.resources":[0,"리소스"],"footer.solutions":[0,"솔루션"],"footer.trademark":[0,"상표"],"header.subscribe":[0,"구독"],"footer.compliance":[0,"규제 준수"],"footer.free_plans":[0,"Free 요금제"],"footer.impact_ESG":[0,"영향/ESG"],"posts.follow_on_X":[0,"X에서 팔로우하기"],"footer.help_center":[0,"지원 센터"],"footer.network_map":[0,"네트워크 지도"],"header.please_wait":[0,"기다려 주세요"],"page.related_posts":[0,"관련 게시물"],"search.result_stat":[0,"{search_keyword}에 대한 {search_total}개의 결과 중 {search_range}개"],"footer.case_studies":[0,"사례 연구"],"footer.connect_2024":[0,"Connect 2024"],"footer.terms_of_use":[0,"이용 약관"],"footer.white_papers":[0,"백서"],"footer.cloudflare_tv":[0,"Cloudflare TV"],"footer.community_hub":[0,"커뮤니티 허브"],"footer.compare_plans":[0,"요금제 비교"],"footer.contact_sales":[0,"영업 부서 문의"],"header.contact_sales":[0,"영업 부서 문의"],"header.email_address":[0,"이메일 주소"],"page.error.not_found":[0,"페이지 찾을 수 없음"],"footer.developer_docs":[0,"개발자 문서"],"footer.privacy_policy":[0,"개인정보 취급방침"],"footer.request_a_demo":[0,"데모를 요청하세요"],"page.continue_reading":[0,"계속 읽기"],"footer.analysts_report":[0,"분석 보고서"],"footer.for_enterprises":[0,"기업용"],"footer.getting_started":[0,"시작하기"],"footer.learning_center":[0,"학습 센터"],"footer.project_galileo":[0,"Galileo 프로젝트"],"pagination.newer_posts":[0,"새 게시물"],"pagination.older_posts":[0,"예전 게시물"],"posts.social_buttons.x":[0,"X 관련 링크"],"search.icon_aria_label":[0,"검색"],"search.source_location":[0,"소스/위치"],"footer.about_cloudflare":[0,"Cloudflare 소개"],"footer.athenian_project":[0,"Athenian 프로젝트"],"footer.become_a_partner":[0,"파트너 되기"],"footer.cloudflare_radar":[0,"Cloudflare Radar"],"footer.network_services":[0,"네트워크 서비스"],"footer.trust_and_safety":[0,"신뢰 및 안전"],"header.get_started_free":[0,"무료로 시작하기"],"page.search.placeholder":[0,"Cloudflare 검색"],"footer.cloudflare_status":[0,"Cloudflare의 지위"],"footer.cookie_preference":[0,"쿠키 기본 설정"],"header.valid_email_error":[0,"유효한 이메일이어야 합니다."],"search.result_stat_empty":[0,"{search_range} / {search_total} 검색 결과"],"footer.connectivity_cloud":[0,"클라우드 연결성"],"footer.developer_services":[0,"개발자 서비스"],"footer.investor_relations":[0,"투자자 관계"],"page.not_found.error_code":[0,"오류 코드: 404"],"search.autocomplete_title":[0,"쿼리를 입력하세요. Enter 키를 눌러 검색하세요"],"footer.logos_and_press_kit":[0,"로고 및 보도 자료 키트"],"footer.application_services":[0,"앱 서비스"],"footer.get_a_recommendation":[0,"추천받기"],"posts.social_buttons.reddit":[0,"Reddit 관련 링크"],"footer.sse_and_sase_services":[0,"SSE 및 SASE 서비스"],"page.not_found.outdated_link":[0,"오래된 링크를 사용했거나, 주소를 잘못 입력했을 수 있습니다."],"footer.report_security_issues":[0,"보안 문제 보고"],"page.error.error_message_page":[0,"죄송합니다. 찾으시는 페이지를 찾을 수 없습니다."],"header.subscribe_notifications":[0,"구독해서 새 게시물에 대한 알림을 받으세요."],"footer.cloudflare_for_campaigns":[0,"Cloudflare for Campaigns"],"header.subscription_confimation":[0,"구독 확인되었습니다. 구독해 주셔서 감사합니다!"],"posts.social_buttons.hackernews":[0,"Hacker News 관련 링크"],"footer.diversity_equity_inclusion":[0,"다양성, 공정성, 포용성"],"footer.critical_infrastructure_defense_project":[0,"핵심 인프라 방어 프로젝트"]}]}" ssr="" client="load" opts="{"name":"PostCard","value":true}" await-children="">2021-12-15
CVE-2021-44228에 바로 이어서 두 번째 Log4J CVE가 CVE-2021-45046으로 등록되었습니다. CVE-2021-44228을 대상으로 이전에 출시되었던 규칙은 이 신규 CVE에...
계속 읽기 »2021-12-14
이 블로그 포스팅에서는 전 세계의 WAF 회피 패턴과 유출 시도, 시도한 취약점 공격에 대한 트랜드 데이터, CVE-2021-44228 공표 전에 볼 수 있었던 취약점 공격에 대한 정보를 다룰 예정입니다....
2021-12-14
2021년 12월 9일에 모두가 Apache Log4j 유틸리티에 영향을 주는 제로 데이 취약점 공격인 CVE-2021-44228에 대해 알게 되었습니다. Cloudflare에서는 이러한 취약점으로부터 ...
2021-12-10
Cloudflare에서는 새로운 보안 취약점에 대해 알게 되었을 때 빠르게 두 가지의 개별 문제에 대한 답을 마련하기 위해 여러 팀을 불러 모았습니다. 첫 번째 질문은 '고객의 인프라를 보호하기 위해 무엇을 할 수 있는지'이며 두 번째 질문은 '당사의 환경을 안전하게 유지하기 ...
2021-12-10
Log4j에서 CVE-2021-44228을 완화하는 방법, 취약점이 발생하는 원인, 고객을 대상으로 한 Cloudflare의 완화에 대해 이전에 글을 썼습니다. 이 글을 쓰는 동안에도 당사는 취약점이 심각하므로 무료 고객도 보호해 드리고 있습니다....
2021년 12월 10일 오후 6:36
어제였던 2021년 12월 9일, 널리 쓰이는 Java 기반 로깅 패키지인 Log4j에서 아주 심각한 취약점이 발견되었습니다. RCE(Remote Code Execution)라고 일컬어지는 이 취약점은 공격자가 원격 서버에서 코드를 실행할 수 있게 합니다. Java와 Log4j가 얼마나 널리 쓰이고 있는지를 생각하면 이 취약점은 어쩌면 Heartbleed와 ShellShock 이후로 인터넷에서 발견된 가장 심각한 취약점 중 하나일 것입니다....
2021년 12월 10일 오전 11:39
널리 쓰이는 Apache Log4j 유틸리티(CVE-2021-44228)에 영향을 미치는, 원격 코드 실행(RCE)으로 이어지는 제로 데이 익스플로잇이 2021년 12월 9일 공개되었습니다....