最新log4j2遠程代碼執(zhí)行漏洞(附解決方法)
問題描述
在12月9日晚間出現(xiàn)了Apache Log4j2 遠程代碼執(zhí)行漏洞攻擊代碼。該漏洞利用無需特殊配置,經(jīng)多方驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。Apache Log4j2是一款流行的Java日志框架,建議廣大交易所、錢包、DeFi項目方抓緊自查是否受漏洞影響,并盡快升級新版本。
Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開發(fā),用來記錄日志信息。大多數(shù)情況下,開發(fā)者可能會將用戶輸入導(dǎo)致的錯誤信息寫入日志中。此次漏洞觸發(fā)條件為只要外部用戶輸入的數(shù)據(jù)會被日志記錄,即可造成遠程代碼執(zhí)行。
經(jīng)邊界無限安全攻防團隊研判后,認定該漏洞影響范圍極廣,漏洞危害極大。
影響判斷方式,用戶只需排查Java應(yīng)用是否引入 log4j-api , log4j-core 兩個jar。若存在應(yīng)用使用,極大可能會受到影響。
漏洞簡介
漏洞名稱 : Apache Log4j2遠程代碼執(zhí)行漏洞
組件名稱 : Apache Log4j2
影響版本 : 2.0 ≤ Apache Log4j <= 2.14.1
漏洞類型 : 遠程代碼執(zhí)行
利用條件 :
1、用戶認證:不需要用戶認證
2、前置條件:默認配置
3、觸發(fā)方式:遠程
綜合評價 :
<綜合評定利用難度>:容易,無需授權(quán)即可遠程代碼執(zhí)行。
<綜合評定威脅等級>:嚴重,能造成遠程代碼執(zhí)行。
臨時解決方案
緊急緩解措施
(1)修改 jvm 參數(shù) -Dlog4j2.formatMsgNoLookups=true
(2)修改配置 log4j2.formatMsgNoLookups=True
(3)將系統(tǒng)環(huán)境變量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設(shè)置為 true
? 檢測方案
(1)由于攻擊者在攻擊過程中可能使用 DNSLog 進行漏洞探測,建議企業(yè)可以通過流量監(jiān)測設(shè)備監(jiān)控是否有相關(guān) DNSLog 域名的請求,微步在線的 OneDNS 也已經(jīng)識別主流 DNSLog 域名并支持攔截。
(2)根據(jù)目前微步在線對于此類漏洞的研究積累,我們建議企業(yè)可以通過監(jiān)測相關(guān)流量或者日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符來發(fā)現(xiàn)可能的攻擊行為。
當(dāng)前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。
下載地址:Release log4j-2.15.0-rc1 · apache/logging-log4j2 · GitHub
到此這篇關(guān)于最新log4j2遠程代碼執(zhí)行漏洞的文章就介紹到這了,更多相關(guān)log4j2遠程代碼執(zhí)行漏洞內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Java數(shù)組的定義、初始化、及二維數(shù)組用法分析
這篇文章主要介紹了Java數(shù)組的定義、初始化、及二維數(shù)組用法,結(jié)合具體實例形式分析了java數(shù)組概念、功能、數(shù)組定義、靜態(tài)數(shù)組、動態(tài)數(shù)組、二維數(shù)組等相關(guān)使用技巧,需要的朋友可以參考下2019-01-01淺談Java內(nèi)存區(qū)域劃分和內(nèi)存分配策略
這篇文章主要介紹了淺談Java內(nèi)存區(qū)域劃分和內(nèi)存分配策略,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2020-05-05spring boot中的條件裝配bean的實現(xiàn)
這篇文章主要介紹了spring boot中的條件裝配bean的實現(xiàn),文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2019-12-12