<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Apache Log4j2遠程代碼執行漏洞排查及修復手冊

    VSole2021-12-15 15:29:01

    近期,Apache Log4j2遠程代碼執行漏洞(CNVD-2021-95914)曝光,引發社會廣泛關注。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼,獲得服務器控制權限。經中心綜合技術分析研判,該漏洞具有危害程度高、利用難度低、影響范圍大的特點。為正確處置突發漏洞風險,降低漏洞帶來的損失,中心整理《Apache Log4j2遠程代碼執行漏洞排查及修復手冊》以供相關單位、企業及個人參考。

    一、漏洞情況分析

          Apache Log4j是一個基于Java的日志記錄組件。Apache Log4j2是Log4j的升級版本,通過重寫Log4j引入了豐富的功能特性。該日志組件被廣泛應用于業務系統開發,用以記錄程序輸入輸出日志信息。

          Log4j2組件在處理程序日志記錄時存在JNDI注入缺陷,未經授權的攻擊者利用該漏洞,可向目標服務器發送精心構造的惡意數據,觸發Log4j2組件解析缺陷,實現目標服務器的任意代碼執行,獲得目標服務器權限。

         CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞排查方法

    2.1 版本排查

         存在該漏洞的Log4j2組件版本為:Log4j2.X≤Log4j組件版本

    (1)根據Java JAR解壓后是否存在org/apache/logging/log4j相關路徑結構,查詢Log4j2組件及其版本情況。

    (2)若程序使用Maven打包,查看項目的pom.xml文件中org.apache.logging.log4j相關字段及版本情況。

    (3)若程序使用Gradle打包,可查看build.gradle編譯配置文件,查看中org.apache.logging.log4j相關字段及版本情況。

    2.2 中間件排查

         Apache Log4j2組件通常會嵌套在其他中間件使用,需要相關人員查看開發文檔或聯系系統開發商、維護人員進行判斷是否有使用相關中間件。

         涉及的受影響中間件或應用,包括但不限于:Apache Solr、Apache Druid、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring等。

    三、攻擊情況排查

    3.1 日志排查

         攻擊者常采用dnslog方式進行掃描、探測,對于常見漏洞利用方式對應用系統報錯日志中的“javax.naming.CommunicationException”、“javax.naming.NamingException: problem generating object using object factory”、“Error looking up JNDI resource”等關鍵字段進行排查。

    3.2 流量排查

         攻擊者的漏洞利用數據包中可能存在等字樣,通過監測相關流量是否存在上述字符以發現可能的攻擊行為。

     四、漏洞修復建議

    4.1 官方補丁

         目前,Apache官方已發布新版本完成漏洞修復,請及時升級至最新版本2.16.0:https://logging.apache.org/log4j/2.x/download.html

    4.2 臨時修復措施(任選其一)

    (1)添加jvm啟動參數-Dlog4j2.formatMsgNoLookups=true;

    (2)在應用classpath下添加log4j2.component.properties配置文件,文件內容為log4j2.formatMsgNoLookups=true;

    (3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

    (4)限制受影響應用對外訪問互聯網;

    (5)禁用JNDI。如在spring.properties里添加spring.jndi.ignore=true;

    (6)部署使用第三方防火墻產品進行安全防護,并更新WAF、RASP規則等。

     五、參考建議

    安全廠商-鏈接地址

    1  奇安信科技集團股份有限公司 https://mp.weixin.qq.com/s/um4yi15P5bYC5kY1SDR3Uw

    2  綠盟科技集團股份有限公司      http://blog.nsfocus.net/apache-log4j2/

    3  上海斗象信息科技有限公司      https://vas.riskivy.com/vuln-detail?id=105

    4   深信服科技股份有限公司           https://mp.weixin.qq.com/s/XL8Br8mGoJe71IWU4wyuGQ

    5  北京數字觀星科技有限公司         https://mp.weixin.qq.com/s/fFBaMAls7TFVg8UpEtZAgg

    6   杭州安恒信息技術股份有限公司  https://mp.weixin.qq.com/s/jp_jBd9SN8pHy3jYc1rnTg

    7  安天科技股份有限公司                  https://www.antiy.com/response/20211210.html

    8  啟明星辰信息技術集團股份有限公司   https://mp.weixin.qq.com/s/SgBhyUfRff4YISsH5_PVTA

    9  北京天融信網絡安全技術有限公司      https://mp.weixin.qq.com/s/IT312b89Nh-cCDUGC-b-Zw

    10  遠江盛邦(北京)網絡安全科技股份有限公司  https://mp.weixin.qq.com/s/cjvxyKhhZuwmp3qD1wBEqQ

    11  東軟集團股份有限公司   https://mp.weixin.qq.com/s/TOX6hbZ_6pNRvuYCjHPC-g

          感謝奇安信科技集團股份有限公司、綠盟科技集團股份有限公司、上海斗象信息科技有限公司、深信服科技股份有限公司、北京數字觀星科技有限公司和杭州安恒信息技術股份有限公司等為本報告提供的技術支持。

    遠程代碼執行漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    經過一輪緊張的排查修復,BSRC重新開啟接收Apache Log4j2相關的rce漏洞。由于該漏洞目前為止影響依然非常廣泛,故針對該漏洞的提交作出以下特殊聲明: 1.不允許rce測試過程中進行反彈shell等惡意操作。
    Apache Log4j 2 是一個基于 Java 的日志記錄工具。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。 在大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。攻擊者利用此特性可通過該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类