訂閱以接收新文章的通知:

CVE-2021-44228 - Log4j RCE 0 天緩解

2021-12-10

閱讀時間:1 分鐘
本貼文還提供以下語言版本:English日本語한국어简体中文

更新:所有三條 WAF 規則現已設定預設動作封鎖。

2021 年 12 月 9 日,公開了一個會影響常用 Apache Log4j 公用程式的零時差漏洞 (CVE-2021-44228),該漏洞利用可能導致遠端代碼執行 (RCE)。

該漏洞目前正被大肆利用,使用 Log4j 的所有人都應盡快更新至 v2.15.0。最新版本可在 Log4j 下載頁面找到。

如果無法更新至最新版本,則可以透過從類別路徑中移除 JndiLookup 類別來減輕漏洞。此外,對於 >=2.10 的 Log4j 版本,可透過將系統屬性 log4j2.formatMsgNoLookups 或 LOG4J_FORMAT_MSG_NO_LOOKUPS 環境變數設定為 true 來緩解問題。

使用 Cloudflare WAF 的客戶還可以利用三條最新部署的規則來幫助緩解任何漏洞利用嘗試:

規則 ID

描述

預設動作

100514 (舊版 WAF)6b1cc72dff9746469d4695a474430f12 (新版 WAF)

Log4j 標頭

BLOCK

100515 (舊版 WAF)0c054d4e4dd5455c9ff8f01efe5abb10 (新版 WAF)

Log4j 主體

BLOCK

100516 (舊版 WAF)5f6744fa026a4638bda5b3d7d5e015dd (新版 WAF)

Log4j URL

BLOCK

該緩解被拆分為三條規則,分別檢查 HTTP 標頭、內文和 URL 。

我們將繼續監視狀況,並相應地更新任何 WAF 受管理規則。

有關該漏洞的更多詳情,請見官方 Log4j 安全性頁面

受影響人群

Log4j 是一個強大的 Java,基於 Apache Software Foundation 維護的記錄庫。

在 >= 2.0-beta9 且 <= 2.14.1 的所有 Log4j 版本中,設定、記錄訊息和參數中使用的 JNDI 功能可能被攻擊者利用來執行遠端代碼。尤其是,當訊息查詢替代啟用時,能夠控制記錄訊息或記錄訊息參數的攻擊者可以執行從 LDAP 伺服器載入的任意代碼。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
漏洞Zero Day ThreatsWAF Rules安全性Log4JLog4Shell

在 X 上進行關注

Cloudflare|@cloudflare

相關貼文

2026年3月04日 下午3:00

Always-on detections: eliminating the WAF “log versus block” trade-off

Cloudflare is introducing Attack Signature Detection and Full-Transaction Detection to provide continuous, high-fidelity security insights without the manual tuning of traditional WAFs. By correlating request payloads with server responses, we can now identify successful exploits and data exfiltration while minimizing false positives....

2026年2月27日 上午6:00

為後量子加密使用、加密通訊與路由安全帶來更高的透明度

Cloudflare Radar 新增了多項工具,用於監測後量子加密的採用情況、即時追蹤即時通訊的金鑰透明度 (KT) 記錄,以及 ASPA 路由記錄,協助掌握網際網路朝更安全的加密與路由標準邁進的進程。 ...