<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    騰訊容器安全服務首推Apache Log4j2漏洞線上修復方案

    VSole2021-12-11 09:15:58

    騰訊云容器安全服務團隊通過犀引擎發現較多鏡像受ApacheLog4j2遠程代碼執行漏洞影響,存在較高風險!為助力全網客戶快速修復漏洞,免費向用戶提供試用,登錄控制臺(https://console.cloud.tencent.com/tcss)即可快速體驗。

    1、漏洞描述

    騰訊云容器安全服務團隊注意到,12月9日晚,Apache Log4j2反序列化遠程代碼執行漏洞細節已被公開,Apache Log4j-2中存在JNDI注入漏洞,當程序將用戶輸入的數據進行日志記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼。

    Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。

    因該組件使用極為廣泛,利用門檻很低,危害極大,騰訊安全專家建議所有用戶盡快升級到安全版本。

    2、漏洞風險

    高危,該漏洞影響范圍極廣,利用門檻很低,危害極大。

    CVSS評分:10(最高級)

    3、漏洞影響版本

    Apache log4j2 >= 2.0, <= 2.14.1

    4、安全版本

    Apache log4j2 2.15.0

    5、漏洞修復建議

    騰訊云容器安全團隊建議用戶使用騰訊容器安全服務(TCSS)對已使用鏡像進行安全掃描,檢測修復鏡像漏洞,詳細操作步驟如下: 

    (1)登陸騰訊容器安全服務控制臺(https://console.cloud.tencent.com/tcss),領取7天免費試用;

    (2)依次打開左側“鏡像安全”,對本地鏡像和倉庫鏡像進行排查;

    (3)本地鏡像/倉庫鏡像功能-點擊一鍵檢測,批量選擇ApacheLog4j組件關聯鏡像,確認一鍵掃描;

    (4)掃描完畢,單擊詳情確認資產存在Apache Log4j組件遠程代碼執行漏洞風險;

    (5)升級到Apache Log4j到安全版本;

    (6)回到容器安全服務控制臺再次打開“鏡像安全”,重新檢測確保資產不受Apache Log4j組件遠程代碼執行漏洞影響;

    (7)確認修復后,基于新鏡像重新啟動容器。

    6、線上業務臨時修復方案

    如果漏洞鏡像短時間內不方便逐個按照前文流程進行升級修復。可以按照這種方式,在不用修改鏡像的情況下,臨時修改線上業務的運行狀態,達到暫時修復的效果。

    1:通過TCSS產品獲取待修復的鏡像,以

    鏡像為例

    2:登入集群環境確定鏡像受影響的資源:

    或者:

    可以發現只有1個deployment使用了這個鏡像,deployment名稱為log4j2,ReplicaSet也是deployemnt資源的一種,可以忽略

    3: 通過以上步驟我們可以通過獲取deployemnt信息再次確認信息

    kubectl get deployments log4j2 -o yaml

    得到如下結果:

    4:執行修復動作

    kubectl edit deployments log4j2

    彈出一個編輯框,添加添加jvm啟動參數 ,只適用于log4j2版本>=2.10+版本

    (對于2.0-2.10版本,應先升級至2.10+,再增加jvm參數)

    -Dlog4j2.formatMsgNoLookups=true

    如圖所示: 

    5:檢查pod是否正常啟動:

    kubectl get deployment log4j2 -o wide

    得到如下結果:

    騰訊T-Sec主機安全(云鏡)、騰訊安全T-Sec Web應用防火墻(WAF)、騰訊T-Sec高級威脅檢測系統(NDR、御界)、騰訊T-Sec云防火墻產品均已支持檢測攔截利用Apache Log4j2遠程代碼執行漏洞的攻擊活動。

    官方補丁:

    升級Apache Log4j所有相關應用到最新的 Log4j-2.15.0官方穩定版本。

    補丁地址:

    https://logging.apache.org/log4j/2.x/download.html

    緩解措施: (任選一種,適用于>=2.10+版本)

    (1)添加jvm啟動參數:

    -Dlog4j2.formatMsgNoLookups=true

    (2)在應用classpath下

    添加log4j2.component.properties配置文件,文件內容為:

    log4j2.formatMsgNoLookups=true

    關于騰訊安全犀引擎能力

    騰訊云容器安全服務集成騰訊安全團隊自研犀引擎能力,犀引擎基于公開漏洞庫和騰訊安全多年積累的漏洞信息庫,可精準識別系統組件及應用組件的漏洞,動態評估漏洞風險,準確定位出需要優先修復關注的漏洞。

    (1)支持Redhat、centos、ubuntu、debian、alpine等主流操作系統下的系統組件漏洞掃描,支持java、python、golang、nodejs、php、ruby等主流編程語言的軟件包的漏洞掃描。

    (2)動態漏洞風險評估基于通用漏洞評分系統(CVSS),依據漏洞攻擊利用的真實傳播狀態、漏洞修復的難易程度、漏洞可造成的實際危害、安全專家評判等粒度,動態評估漏洞的實際風險。

    (3)針對系統組件和應用組件中版本類型多、公開漏洞信息不精確等問題,引擎結合自動化運營和安全專家研判,提供多維精準漏洞識別。

    關于騰訊容器安全服務(TCSS)

    騰訊容器安全服務(Tencent Container SecurityService, TCSS)提供容器資產管理、鏡像安全、運行時入侵檢測等安全服務,保障容器從鏡像生成、存儲到運行時的全生命周期,幫助企業構建容器安全防護體系。

    騰訊容器安全服務產品團隊結合業內最大規模容器集群安全治理運營經驗打磨產品,推動行業標準及規范的編寫制定,并首發《容器安全白皮書》,對國內容器環境安全現狀進行分析總結,助力云原生安全生態的標準化和健康發展。

    apachelog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j曝嚴重任意代碼執行漏洞,危害巨大
    Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建的Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新的數據請盡可能直接從Github的庫獲取。 使用Apache Log
    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    Apache Log4j2從RCE到RC1繞過本文首發于先知社區:https://xz.aliyun.com
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类