المحتويات
ما هو Log4j؟
log4j هي مكتبة Java مفتوحة المصدر لميزات التسجيل التي تم تطويرها وإصدارها بواسطة مؤسسة أباتشي مجموعة. تُستخدم هذه المكتبة كاعتماد للعديد من التطبيقات والخدمات المستخدمة عالميًا في تطبيقات Java حيث يتم تضمينها في العديد أطر أباتشي مثل أباتشي الدعامات 2, اباتشي سول, اباتشي درويد, اباتشي فلينك و اباتشي سويفت، ولكن أيضًا مستخدمة بواسطة Netty, مايباتيس و إطار الربيع.
ما هو موضوع الثغرة الأمنية Log4j؟
يكون التطبيق عرضة للخطر إذا قام بتمرير إدخال مستخدم لم يتم التحقق من صحته إلى مكتبة تسجيل Log4j للإصدارات المتأثرة. تسمح الثغرة الأمنية Log4j بتنفيذ تعليمات برمجية عن بُعد بدون مصادقة من الإصدار 2.0-beta9 إلى 2.14.1. فيما يلي شرح لكيفية استغلال ثغرة Log4j.
الإجراءات ذات الأولوية لتخفيف Log4j
قم بتثبيت آخر التحديثات حيث تُعرف مثيلات Log4j. تتمثل الخطوة الأولى في اكتشاف أي مثيلات Log4j في مؤسستك وتطبيق آخر التحديثات من المستودعات الرسمية.
قم بتطبيق قواعد سياسة WAF لحماية التطبيقات التي تم نشرها. يمكن أن يؤدي استخدام جدران حماية تطبيقات الويب في مؤسستك إلى تحسين مراقبة استغلال هذه الثغرة الأمنية ومنعها. فقط تأكد من حظر الطلبات حيث تحتوي عناوين URL على سلاسل مثل "jndi: ldap". يرجى ملاحظة أن المتغيرات يمكن أن تتجاوز قواعد WAF الحالية أو التطبيقات حيث يتم استخدام ميزة LDAP هذه لا يمكن استخدامها. تأكد من تحديثها.
يرجى مراعاة استخدام ZEVENET كجدار حماية لتطبيق الويب لتقليل Log4j.
هل تتأثر ZEVENET بالثغرة الأمنية Log4j؟
أجهزة ZEVENET أو الخدمات العامة لا تتأثر حيث لا يتم استخدام أطر Apache.
كيفية حماية تطبيقاتي من ثغرة أمنية في Log4j باستخدام جدار حماية تطبيق الويب ZEVENET
بمجرد إنشاء خدمة أو مزرعة افتراضية لتطبيقنا ، قم بتطبيق الخطوات التالية لإنشاء قاعدة WAF:
أنشئ مجموعة قواعد جديدة
إنشاء جديد اكشن حكم في مجموعة القواعد الجديدة. يجب أن يكون تكوين القاعدة:
الحل: رفض (قص الطلب وعدم تنفيذ القواعد إلى اليسار)
المرحلة: استلام رؤوس الطلبات
قم بإنشاء شرط في القاعدة بالتكوين التالي:
المتغيرات: REQUEST_URI ، REQUEST_HEADERS
التحويلات: أحرف صغيرة ، urlDecodeUni
المشغل: strContains
التشغيل: jndi: ldap
أخيرًا ، ابدأ مجموعة القواعد وقم بتطبيقها على المزارع المرغوبة.
لاحظ أنه باستخدام مجموعة القواعد هذه ، سيتم تحليل كل طلب HTTP حيث سيتم تحليل عناوين URL والرؤوس بحثًا عن السلسلة المعرضة للخطر.