Web Application Firewalls

Barracuda WAF und WAF-as-a-Service begrenzen die Apache Log4j Critical Vulnerability

Druckfreundlich, PDF & E-Mail

Barracuda Web Application Firewall Hardware und virtuelle Geräte; Barracuda CloudGen WAF auf AWS, Azure und GCP; Barracuda WAF-as-a-Service und Barracuda LoadBalancer ADC verwenden Log4j nicht und sind daher nicht von dieser Schwachstelle betroffen. Bitte besuchen Sie das Barracuda Trust Center um auf dem Laufenden zu bleiben, da wir weitere Updates veröffentlichen werden.

Details zur Schwachstelle

Log4j ist ein Java-basiertes Logging-Audit-Framework innerhalb von Apache. Apache Log4j <=2.14.1 JNDI-Funktionen, die in der Konfiguration, in Protokollnachrichten und in Parametern verwendet werden, schützen nicht vor LDAP und anderen JNDI-bezogenen Endpunkten, die von Angreifern kontrolliert werden. Ein Angreifer, der die Kontrolle über die Protokollnachrichten oder die Parameter der Protokollnachrichten hat, kann beliebigen Code ausführen, der von LDAP-Servern geladen wird, wenn die Lookup-Substitution für Nachrichten aktiviert ist. Die Schwachstelle betrifft die Standardkonfigurationen mehrerer Apache-Frameworks, darunter Apache Struts2, Apache Solr, Apache Druid und Apache Flink, die von zahlreichen Unternehmen wie Apple, Amazon, Cloudflare, Twitter und Steam genutzt werden.

Die Schwachstelle wird durch das Senden eines bestimmten Strings an die log4j-Software ausgelöst, was bedeutet, dass sie einfach auszunutzen ist. Außerdem gibt es wegen der breiten Nutzung dieser Software mehrere Angriffsvektoren. Im Laufe der letzten Tage haben wir beobachtet, dass Angreifer zunehmend ihre Ausspähungs- und Exploitversuche für diese Schwachstelle verschleiern.

CVSS: 10 – Kritisch

CVE: CVE-2021-44228

Angriffe – Erkennung und Schutz

Barracuda WAF-as-a-Service

Wir sind dabei, neue Signaturen einzuführen, um die log4j-Exploit-Versuche zu erkennen und zu blockieren. Diese Signaturen wurden aktualisiert, um die neuesten in der Praxis beobachteten Ausweichmanöver mit Stand vom 13. Dezember 2021 zu berücksichtigen. Diese Signaturen und Einstellungen blockieren sowohl GET- als auch POST-Anfragen, die auf diesen Missbrauch abzielen.

Barracuda Web Application Firewall und Barracuda CloudGen WAF

Die neuesten Signaturen für diese Sicherheitslücke werden derzeit an die Einheiten vor Ort verteilt. Diese Signaturen und Einstellungen blockieren sowohl GET- als auch POST-Anfragen, die auf diesen Missbrauch abzielen. Während diese Signaturen die bisher aufgetretenen Varianten erkennen, arbeiten wir kontinuierlich an Aktualisierungen, wenn neue Varianten auftauchen. Als Best Practice empfehlen wir Ihnen, Ihre Log4J-Installationen mit den neuesten Versionen zu patchen, die dieses Problem behoben haben.

Weitere Informationen zu den neuen Signaturen und Einstellungen, die für diese Risikominderung erforderlich sind, finden Sie in diesem Campus-Dokument.

Wenn Sie Hilfe bei diesen Einstellungen oder Fragen zu den Angriffsmustern benötigen, wenden Sie sich bitte an den technischen Support von Barracuda Networks.

Nach oben scrollen
Twittern
Teilen
Teilen