Apache Log4j 遠程代碼執行漏洞


https://mp.weixin.qq.com/s/9f1cUsc1FPIhKkl1Xe1Qvw

 

2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。

01

Apache Log4j2是一款優秀的Java日志框架。2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由於Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用無需特殊配置,經阿里雲安全團隊驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。阿里雲應急響應中心提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。

 

02

 

Apache Log4j 遠程代碼執行漏洞 嚴重

 

圖片

 

 

PoC EXP




 

03

 

 

Apache Log4j 2.x <= 2.14.1

 

04

 

1、升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc1 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

2、升級已知受影響的應用及組件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

 

06

 

https://help.aliyun.com/noticelist/articleid/1060971232.html

阿里雲幫助中心-阿里雲,領先的雲計算服務提供商 https://help.aliyun.com/noticelist/articleid/1060971232.html

【漏洞預警】Apache Log4j2 遠程代碼執行漏洞

2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。2021年12月10日,阿里雲安全團隊發現 Apache Log4j 2.15.0-rc1 版本存在漏洞繞過,請及時更新至 Apache Log4j 2.15.0-rc2 版本。

 

漏洞描述

Apache Log4j2是一款優秀的Java日志框架。2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由於Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用無需特殊配置,經阿里雲安全團隊驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。2021年12月10日,阿里雲安全團隊發現 Apache Log4j 2.15.0-rc1 版本存在漏洞繞過,請及時更新至 Apache Log4j 2.15.0-rc2 版本。阿里雲應急響應中心提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。

 

漏洞評級

Apache Log4j 遠程代碼執行漏洞 嚴重

 

影響版本

經驗證 2.15.0-rc1 版本存在繞過,實際受影響范圍如下:

Apache Log4j 2.x < 2.15.0-rc2

 

安全建議

1、排查應用是否引入了Apache log4j-core Jar包,若存在依賴引入,且在受影響版本范圍內,則可能存在漏洞影響。請盡快升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、升級已知受影響的應用及組件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink

3、可升級jdk版本至6u211 / 7u201 / 8u191 / 11.0.1以上,可以在一定程度上限制JNDI等漏洞利用方式。

 

相關鏈接

1、https://github.com/apache/logging-log4j2

 

 

 

 

雲盾WAF已可防護該類漏洞,並提供7天免費漏洞應急服務,為您爭取漏洞修復時間,應急開通地址:https://c.tb.cn/I3.XzCtR

阿里雲雲安全中心應用漏洞模塊已支持對該漏洞一鍵檢測

阿里雲雲防火牆已可防御此漏洞攻擊

 

 

我們會關注后續進展,請隨時關注官方公告。

如有任何問題,可隨時通過工單聯系反饋。

 

 

阿里雲應急響應中心

2021.12.9

 Log4j反序列化遠程代碼執行漏洞(CVE-2019-17571) https://mp.weixin.qq.com/s/FeA5u7KmzhYPRq60uDtagg

警惕!Log4j2遠程代碼執行漏洞風險緊急通告,騰訊安全支持檢測攔截

騰訊安全聯合實驗室 2021-12-09 23:43
騰訊安全注意到,一個Apache Log4j2的高危漏洞細節被公開,攻擊者利用漏洞可以遠程執行代碼。  漏洞描述:騰訊安全注意到,一個Apache Log4j2反序列化遠程代碼執行漏洞細節已被公開,Log4j-2中存在JNDI注入漏洞,當程序將用戶輸入的數據進行日志記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼。 Apache Log4j2是一個基於Java的日志記錄工具。該工具重寫了Log4j框架,並且引入了大量豐富的特性。該日志框架被大量用於業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。 因該組件使用極為廣泛,騰訊安全專家建議所有用戶盡快升級到安全版本。  漏洞編號:暫缺   漏洞等級:高危,該漏洞影響范圍極廣,危害極大。 漏洞狀態:
漏洞詳情 POC EXP 在野利用
已公開 已知 已知 預計很快到來
  受影響的版本:Apache log4j2 2.0 - 2.14.1 版本均受影響。  安全版本:log4j-2.15.0-rc1   漏洞復現與驗證:騰訊安全專家已第一時間對該漏洞進行復現驗證 

圖片


  漏洞修復方案:Apache官方已發布補丁,騰訊安全專家建議受影響的用戶盡快升級到安全版本。補丁下載地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
騰訊安全解決方案:騰訊T-Sec Web應用防火牆(WAF)、騰訊T-Sec高級威脅檢測系統(NDR、御界)、騰訊T-Sec雲防火牆已支持檢測攔截利用Log4j2 遠程代碼執行漏洞的攻擊活動。  參考鏈接:https://github.com/apache/logging-log4j2https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

 

Log4j反序列化遠程代碼執行漏洞(CVE-2019-17571) https://mp.weixin.qq.com/s/FeA5u7KmzhYPRq60uDtagg

og4j反序列化遠程代碼執行漏洞(CVE-2019-17571)

深信服安全團隊 深信服千里目安全實驗室 2020-01-03 10:55

 






漏洞名稱:Log4j反序列化遠程代碼執行漏洞(CVE-2019-17571)

威脅等級高危

影響范圍:Apache Log4j 1.2.4 - 1.2.17

漏洞類型:遠程代碼執行

利用難度:容易






 


Log4j介紹


 

Log4j是Apache的一個開源項目,通過使用Log4j,可以控制日志信息輸送的目的地(控制台、文件、GUI組件,甚至是套接口服務器、NT的事件記錄器、UNIX Syslog守護進程等);也可以控制每一條日志的輸出格式。通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。

 


漏洞描述


 

Log4j存在遠程代碼執行漏洞,該漏洞產生的原因是SocketServer類對於監聽獲取到的數據並沒有進行有效的安全驗證,直接進行反序列化處理。攻擊者可以傳入惡意的序列化數據對漏洞進行利用,向服務器發起遠程代碼執行攻擊。

 

搭建Log4j 1.2.17環境,使用nc向Log4j開放端口發送惡意序列化數據,效果如下:

圖片


影響范圍


 

目前受影響的Log4j版本:
Apache Log4j 1.2.4 - 1.2.17

 


修復建議


 

1.升級到Apache Log4j 2系列最新版
2.禁止將SocketServer類所開啟的socket端口暴露到互聯網

 


深信服解決方案


 

深信服安全雲眼】在漏洞爆發之初,已完成檢測更新,對所有用戶網站探測,保障用戶安全。不清楚自身業務是否存在漏洞的用戶,可注冊信服雲眼賬號,獲取30天免費安全體驗。
注冊地址:http://saas.sangfor.com.cn
深信服雲鏡】在漏洞爆發第一時間即完成檢測能力的發布,部署雲端版雲鏡的用戶只需選擇緊急漏洞檢測,即可輕松、快速檢測此高危風險。部署離線版雲鏡的用戶需要下載離線更新包來獲取該漏洞的檢測能力。
深信服下一代防火牆】可輕松防御此漏洞, 建議部署深信服下一代防火牆的用戶更新至最新的安全防護規則,可輕松抵御此高危風險。
深信服雲盾】已第一時間從雲端自動更新防護規則,雲盾用戶無需操作,即可輕松、快速防御此高危風險。
深信服安全感知平台】可檢測利用該漏洞的攻擊,實時告警,並可聯動【深信服下一代防火牆等產品】實現對攻擊者ip的封堵。

 
 
 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM