إجراءات التخفيف من ثغرة Apache Log4j CVE-2021-44228

عرض الفئات

إجراءات التخفيف من ثغرة Apache Log4j CVE-2021-44228

1 دقائق للقراءة

ما هو Log4j؟ #

log4j هي مكتبة Java مفتوحة المصدر لميزات التسجيل تم تطويرها وإصدارها بواسطة مؤسسة أباتشي المجموعة. تُستخدم هذه المكتبة كاعتماد للعديد من التطبيقات والخدمات المستخدمة عالميًا في تطبيقات Java حيث يتم تضمينها في العديد منها أطر عمل Apache مثل أباتشي ستراتس 2, اباتشي سول, اباتشي درويد, اباتشي فلينك و أباتشي سويفت، ولكن أيضا، تستخدم من قبل Netty, مايباتيس و مبادئ السلوك إطار الربيع.

ما هي ثغرة Log4j؟ #

يصبح التطبيق عرضة للخطر إذا مرر مدخلات مستخدم غير مُعتمدة إلى مكتبة تسجيل Log4j للإصدارات المتأثرة. تسمح ثغرة Log4j بتنفيذ تعليمات برمجية عن بُعد دون مصادقة من الإصدار. 2.0-beta9 إلى 2.14.1فيما يلي شرح لكيفية استغلال ثغرة Log4j.

الإجراءات ذات الأولوية للتخفيف من آثار Log4j #

ثبّت آخر التحديثات في الأماكن التي توجد بها نسخ Log4j. الخطوة الأولى هي اكتشاف أي نسخ Log4j في مؤسستك وتطبيق آخر التحديثات من المستودعات الرسمية.

طبّق قواعد سياسة جدار حماية تطبيقات الويب (WAF) لحماية تطبيقاتك المُستخدمة. يُمكن أن يُحسّن استخدام جدران حماية تطبيقات الويب في مؤسستك من رصد هذه الثغرة ومنع استغلالها. تأكد فقط من حظر الطلبات التي تحتوي عناوين URL فيها على سلاسل نصية مثل "jndi:ldap". يُرجى العلم أن المتغيرات قد تتجاوز قواعد جدار حماية تطبيقات الويب الحالية، أو أن التطبيقات التي تُستخدم فيها ميزة LDAP قد لا تكون صالحة للاستخدام. تأكد من تحديثها.

يرجى النظر في استخدام Relianoid كجدار حماية لتطبيقات الويب للتخفيف من خطر Log4j.

هل يتأثر Relianoid بثغرة Log4j؟ #

أجهزة ريليانويد أو الخدمات العامة لا تتأثر نظرًا لعدم استخدام أطر عمل Apache.

كيفية حماية تطبيقاتي من ثغرة Log4j باستخدام جدار حماية تطبيقات الويب Relianoid #

بمجرد إنشاء خدمة أو مزرعة افتراضية لتطبيقنا، قم بتطبيق الخطوات التالية لإنشاء قاعدة WAF:

إنشاء مجموعة قواعد جديدة
إنشاء جديد اكشن القاعدة في مجموعة القواعد الجديدة. يجب أن يكون تكوين القاعدة كما يلي:

     الحل: رفض (قطع الطلب وعدم تنفيذ القواعد المتبقية)
     المرحلة: تم استلام رؤوس الطلب

إنشاء شرط في القاعدة باستخدام التكوين التالي:

     المتغيرات: REQUEST_URI، REQUEST_HEADERS
     التحويلات: أحرف صغيرة، urlDecodeUni
     المشغل: strContains
     التشغيل: jndi:ldap

أخيرًا، ابدأ مجموعة القواعد وقم بتطبيقها على المزارع المطلوبة.

لاحظ أنه باستخدام مجموعة القواعد هذه، سيتم تحليل كل طلب HTTP حيث سيتم تحليل عناوين URL والرؤوس بحثًا عن السلسلة المعرضة للخطر.

📄 قم بتنزيل هذه الوثيقة بصيغة PDF #

    ُ:البريد الالكتروني *