التخفيف من حدة ثغرة Apache Log4j CVE-2021-44228

منشور من طرف Zevenet | 15 ديسمبر 2021

ما هو Log4j؟

log4j هي مكتبة Java مفتوحة المصدر لميزات التسجيل التي تم تطويرها وإصدارها بواسطة مؤسسة أباتشي مجموعة. تُستخدم هذه المكتبة كاعتماد للعديد من التطبيقات والخدمات المستخدمة عالميًا في تطبيقات Java حيث يتم تضمينها في العديد أطر أباتشي مثل أباتشي الدعامات 2, اباتشي سول, اباتشي درويد, اباتشي فلينك و اباتشي سويفت، ولكن أيضًا مستخدمة بواسطة Netty, MyBatis و إطار الربيع.

ما هو موضوع الثغرة الأمنية Log4j؟

يكون التطبيق عرضة للخطر إذا قام بتمرير إدخال مستخدم لم يتم التحقق من صحته إلى مكتبة تسجيل Log4j للإصدارات المتأثرة. تسمح الثغرة الأمنية Log4j بتنفيذ تعليمات برمجية عن بُعد بدون مصادقة من الإصدار 2.0-beta9 إلى 2.14.1. فيما يلي شرح لكيفية استغلال ثغرة Log4j.

الإجراءات ذات الأولوية لتخفيف Log4j

قم بتثبيت آخر التحديثات حيث تُعرف مثيلات Log4j. تتمثل الخطوة الأولى في اكتشاف أي مثيلات Log4j في مؤسستك وتطبيق آخر التحديثات من المستودعات الرسمية.

قم بتطبيق قواعد سياسة WAF لحماية التطبيقات التي تم نشرها. يمكن أن يؤدي استخدام جدران حماية تطبيقات الويب في مؤسستك إلى تحسين مراقبة استغلال هذه الثغرة الأمنية ومنعها. فقط تأكد من حظر الطلبات حيث تحتوي عناوين URL على سلاسل مثل "jndi: ldap". يرجى ملاحظة أن المتغيرات يمكن أن تتجاوز قواعد WAF الحالية أو التطبيقات حيث يتم استخدام ميزة LDAP هذه لا يمكن استخدامها. تأكد من تحديثها.

يرجى مراعاة استخدام ZEVENET كجدار حماية لتطبيق الويب لتقليل Log4j.

هل تتأثر ZEVENET بالثغرة الأمنية Log4j؟

أجهزة ZEVENET أو الخدمات العامة لا تتأثر حيث لا يتم استخدام أطر Apache.

كيفية حماية تطبيقاتي من ثغرة أمنية في Log4j باستخدام جدار حماية تطبيق الويب ZEVENET

بمجرد إنشاء خدمة أو مزرعة افتراضية لتطبيقنا ، قم بتطبيق الخطوات التالية لإنشاء قاعدة WAF:

أنشئ مجموعة قواعد جديدة
إنشاء جديد الحالة حكم في مجموعة القواعد الجديدة. يجب أن يكون تكوين القاعدة:

     الحل: رفض (قص الطلب وعدم تنفيذ القواعد إلى اليسار)
     المرحلة: استلام رؤوس الطلبات

قم بإنشاء شرط في القاعدة بالتكوين التالي:

     المتغيرات: REQUEST_URI ، REQUEST_HEADERS
     التحويلات: أحرف صغيرة ، urlDecodeUni
     المشغل: strContains
     التشغيل: jndi: ldap

أخيرًا ، ابدأ مجموعة القواعد وقم بتطبيقها على المزارع المرغوبة.

لاحظ أنه باستخدام مجموعة القواعد هذه ، سيتم تحليل كل طلب HTTP حيث سيتم تحليل عناوين URL والرؤوس بحثًا عن السلسلة المعرضة للخطر.

مشاركة مع :

وثائق بموجب شروط رخصة جنو للوثائق الحرة.

هل كان المقال مساعدا؟!

مقالات ذات صلة