オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
「Log4j」の脆弱性が公開されて1カ月以上が過ぎた。現在のところ、大規模な悪用被害は発表されていないが、対象範囲が非常に広く、深刻な影響を受ける可能性があるため、各所から注意喚起が発表されている。ここでは、検知状況や対策状況についてまとめる。 Log4jの脆弱性への対応の難しさ Log4jとは、Apacheが提供するデータログ生成・記録APIである。このLog4j(正しくはそのバージョン2系である「Log4j 2」)に、リモートコード実行という深刻な脆弱性が確認された。リモートコード実行とは、脆弱性のあるシステムに対して遠隔から任意のコードを実行できる、つまり乗っ取りが可能な脆弱性であり、非常に深刻度が高い。 ただし、このレベルの脆弱性は決して珍しいものではない。年に数回は発見されるレベルである。Log4jの脆弱性が話題になっているのは、汎用性が高くさまざまな環境に存在するためだ。Log
Log4j 脆弱性対策としてAWSブログで紹介されているAWS WAFのマネージドルールを利用した当ブログサイト(DevelopersIO)の保護設定と、副作用対策について紹介します。 AWSチームのすずきです。 AWSブログで紹介されている、Log4j 脆弱性対策として紹介されているマネージドルール「Log4JRCE」「AnonymouousIPList」「sizeRestrictions_BODY」を利用して、 当ブログサイト(DevelopersIO)の保護を行う機会がありました。 この過程で行ったマネージドルールの評価と、誤検知による副作用を回避する設定について紹介させて頂きます。 評価環境設定 先に紹介した「Log4JRCE」を含む AWSManagedRulesknownBadInputsRuleSet に加え、AWSManagedRulesCommonRuleSet、AWSM
IPアドレスは、ELB (国内向)、Global Accelerator(海外向) のIPアドレスで利用中のものでした。 $ host 75.2.71.201 201.71.2.75.in-addr.arpa domain name pointer a5b041b48e73d3807.awsglobalaccelerator.com. $ host 52.194.15.214 214.15.194.52.in-addr.arpa domain name pointer ec2-52-194-15-214.ap-northeast-1.compute.amazonaws.com. $ host dev.classmethod.jp dev.classmethod.jp has address 75.2.71.201 dev.classmethod.jp has address 99.83.1
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く