Barracuda WAFおよびWAF-as-a-Serviceは、Apache Log4jの重大な脆弱性を防御します
トピック:Attacks and Threat Actors
2021年12月13日、Tushar Richabadas
Barracuda Web Application Firewallのハードウェアおよび仮想アプライアンス、Barracuda CloudGen WAF on AWS、Azure、およびGCP、Barracuda WAF-as-a-Service、Barracuda LoadBalancer ADCは、Log4jを使用していないため、この脆弱性の影響を受けません。
脆弱性の詳細
Log4jは、ApacheのJavaベースのログ監査フレームワークです。構成、ログメッセージ、パラメータに使用されているApache Log4j 2.14.1もしくはそれ以前のバージョンのJNDI機能では、攻撃者に制御されたLDAPや他のJNDI関連のエンドポイントからは保護されません。ログメッセージやログメッセージパラメータを制御できる攻撃者は、メッセージルックアップ置換が有効な場合、LDAPサーバからロードされた任意のコードを実行できます。この脆弱性は、Apache Struts2、Apache Solr、Apache Druid、Apache Flinkなど、Apple、Amazon、Cloudflare、Twitter、Steamなど、数多くの企業で利用されている Apacheフレームワークのデフォルト設定に影響を与えます。
この脆弱性は、log4jソフトウェアに特定の文字列を送信することで発生するため、悪用が容易であり、また、このソフトウェアが広く利用されていることから、複数の攻撃経路が存在します。ここ数日の間に、攻撃者がこの脆弱性に対する偵察や悪用する試みをますます難解にしているのが見受けられます。
CVSS: 10 – Critical
CVE: CVE-2021-44228
攻撃の検知と防御
Barracuda WAF-as-a-Service
log4jを悪用する試みを検出し、ブロックするための新しいシグネチャを展開しています。これらのシグネチャは、2021年12月13日時点で現場で確認されている最新の回避策に対応するよう更新されています。これらのシグネチャと設定により、この悪用を試みるGETとPOSTリクエストの両方をブロックします。
Barracuda Web Application Firewall & Barracuda CloudGen WAF
この脆弱性に対する最新のシグネチャは、現場のユニットに配布されています。これらのシグネチャと設定により、この脆弱性を利用しようとするGETおよびPOSTリクエストがブロックされます。これらのシグネチャは、これまでに確認されたバリエーションを検出していますが、新たなバリエーションが出現した場合は、引き続きアップデートを行います。ベストプラクティスとして、お使いのlog4jを、この問題が修正された最新バージョンに更新することをお勧めします。
この対策に必要な新しいシグネチャと設定の詳細については、こちらのキャンパスドキュメントをご参照してください。
これらの設定に関するサポートや攻撃パターンに関する質問は、弊社テクニカルサポートにお問い合わせください。
原文はこちら:
Barracuda WAF and WAF-as-a-Service protect against the Apache Log4j Critical Vulnerability
December 13, 2021 Tushar Richabadas
No comments yet.