12月10日,Apache Log4j的遠程代碼執(zhí)行漏洞(CVE-2021-44228)引發(fā)了Web應(yīng)用安全界的震動。Akamai全球安全服務(wù)中心和本地的安全服務(wù)團隊及時響應(yīng)了這次安全事件,在很多硬件WAF廠家還忙于升級補丁和規(guī)則的時候,Akamai的云端防護引擎已經(jīng)為客戶防御了安全攻擊,給客戶爭取更多的時間去升級系統(tǒng)。
影響范圍
作為一款開源的日志記錄工具,Apache Log4j已被包含在眾多流行的框架中(包括但不限于Apache Struts2、Apache Solr、Apache Druid、Apache Flink),這也使得該漏洞的影響力被近一步擴大。
據(jù)悉,從2.0到2.14.1版本的Log4j均會受此漏洞影響。
應(yīng)對措施
建議受影響的Akamai客戶立即升級Log4j至2.15.0或后續(xù)版本。
如因任何原因暫時無法升級,或擔心在升級過程中遭受攻擊,也可通過Akamai一系列WAF產(chǎn)品自動更新的規(guī)則獲得保護并緩解漏洞產(chǎn)生的影響。
在漏洞公開后的24小時內(nèi),Akamai工程師已與大量客戶密切合作,在第一時間提供了應(yīng)對措施,并通過“規(guī)則更新”交付給所有客戶。
目前,Akamai已針對旗下多款產(chǎn)品部署了新版本的Apache相關(guān)規(guī)則,這些產(chǎn)品包括:
01 Kona Rule Set:2019年10月29日之后的版本均可預(yù)防
02 Automated Attack Groups:任何版本均可預(yù)防
03 Adaptive Security Engine:任何版本均可預(yù)防
使用這些產(chǎn)品的客戶,只需將相關(guān)規(guī)則(或攻擊組)激活并設(shè)置為DENY模式,即可自動獲得必要保護。
這個事件還是一直在發(fā)酵,我們也看到對于Log4j攻擊的方法也在不斷的演進,也出現(xiàn)了很多規(guī)則繞過的方法,比如使用botnet進行攻擊…Akamai利用其云端WAAP的防護優(yōu)勢,不斷根據(jù)漏洞研究的結(jié)果和客戶的反饋進行規(guī)則策略的補充和完善,保證客戶順利防護?;诖?,Akamai安全團隊強烈建議客戶立即升級相關(guān)系統(tǒng),從根本上解決0-day攻擊的可能。
借助遍布全球的智能邊緣平臺和與不同規(guī)模企業(yè)客戶的緊密合作,Akamai的數(shù)百位安全專家每天分析300TB以上的攻擊數(shù)據(jù),從中獲得洞察并將其融入到產(chǎn)品和服務(wù)中,為客戶提供及時、可靠、周全的保護。包括Akamai Web Application Protector、Kona Site Defender、Application&API Protector等在內(nèi)的Akamai產(chǎn)品以此為基礎(chǔ),為用戶運行在本地、云端以及多云環(huán)境中的Web應(yīng)用程序和API提供了充分的保護。而全天候值守的Akamai安全運維團隊也在隨時準備著應(yīng)對高危攻擊,幫助客戶抵御不同來源的威脅,獲得端到端智能保護。