https://mp.weixin.qq.com/s/9f1cUsc1FPIhKkl1Xe1Qvw
2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。
01
漏洞描述
Apache Log4j2是一款優秀的Java日志框架。2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由於Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用無需特殊配置,經阿里雲安全團隊驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。阿里雲應急響應中心提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。
02
漏洞評級
Apache Log4j 遠程代碼執行漏洞 嚴重
漏洞細節 | 漏洞PoC | 漏洞EXP | 在野利用 |
公開 |
公開 |
公開 |
存在 |
03
影響版本
Apache Log4j 2.x <= 2.14.1
04
安全建議
1、升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc1 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
2、升級已知受影響的應用及組件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid
06
相關鏈接
https://help.aliyun.com/noticelist/articleid/1060971232.html
阿里雲幫助中心-阿里雲,領先的雲計算服務提供商 https://help.aliyun.com/noticelist/articleid/1060971232.html
【漏洞預警】Apache Log4j2 遠程代碼執行漏洞
2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。2021年12月10日,阿里雲安全團隊發現 Apache Log4j 2.15.0-rc1 版本存在漏洞繞過,請及時更新至 Apache Log4j 2.15.0-rc2 版本。
漏洞描述
Apache Log4j2是一款優秀的Java日志框架。2021年11月24日,阿里雲安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由於Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。漏洞利用無需特殊配置,經阿里雲安全團隊驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。2021年12月10日,阿里雲安全團隊發現 Apache Log4j 2.15.0-rc1 版本存在漏洞繞過,請及時更新至 Apache Log4j 2.15.0-rc2 版本。阿里雲應急響應中心提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。
漏洞評級
Apache Log4j 遠程代碼執行漏洞 嚴重
影響版本
經驗證 2.15.0-rc1 版本存在繞過,實際受影響范圍如下:
Apache Log4j 2.x < 2.15.0-rc2
安全建議
1、排查應用是否引入了Apache log4j-core Jar包,若存在依賴引入,且在受影響版本范圍內,則可能存在漏洞影響。請盡快升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、升級已知受影響的應用及組件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink
3、可升級jdk版本至6u211 / 7u201 / 8u191 / 11.0.1以上,可以在一定程度上限制JNDI等漏洞利用方式。
相關鏈接
1、https://github.com/apache/logging-log4j2
雲盾WAF已可防護該類漏洞,並提供7天免費漏洞應急服務,為您爭取漏洞修復時間,應急開通地址:https://c.tb.cn/I3.XzCtR
阿里雲雲安全中心應用漏洞模塊已支持對該漏洞一鍵檢測
阿里雲雲防火牆已可防御此漏洞攻擊
我們會關注后續進展,請隨時關注官方公告。
如有任何問題,可隨時通過工單聯系反饋。
阿里雲應急響應中心
2021.12.9
Log4j反序列化遠程代碼執行漏洞(CVE-2019-17571) https://mp.weixin.qq.com/s/FeA5u7KmzhYPRq60uDtagg
警惕!Log4j2遠程代碼執行漏洞風險緊急通告,騰訊安全支持檢測攔截
漏洞詳情 | POC | EXP | 在野利用 |
已公開 | 已知 | 已知 | 預計很快到來 |
漏洞修復方案:Apache官方已發布補丁,騰訊安全專家建議受影響的用戶盡快升級到安全版本。補丁下載地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
騰訊安全解決方案:騰訊T-Sec Web應用防火牆(WAF)、騰訊T-Sec高級威脅檢測系統(NDR、御界)、騰訊T-Sec雲防火牆已支持檢測攔截利用Log4j2 遠程代碼執行漏洞的攻擊活動。 參考鏈接:https://github.com/apache/logging-log4j2https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
Log4j反序列化遠程代碼執行漏洞(CVE-2019-17571) https://mp.weixin.qq.com/s/FeA5u7KmzhYPRq60uDtagg
og4j反序列化遠程代碼執行漏洞(CVE-2019-17571)
漏洞名稱:Log4j反序列化遠程代碼執行漏洞(CVE-2019-17571)
威脅等級:高危
影響范圍:Apache Log4j 1.2.4 - 1.2.17
漏洞類型:遠程代碼執行
利用難度:容易
Log4j介紹
Log4j是Apache的一個開源項目,通過使用Log4j,可以控制日志信息輸送的目的地(控制台、文件、GUI組件,甚至是套接口服務器、NT的事件記錄器、UNIX Syslog守護進程等);也可以控制每一條日志的輸出格式。通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。
漏洞描述
Log4j存在遠程代碼執行漏洞,該漏洞產生的原因是SocketServer類對於監聽獲取到的數據並沒有進行有效的安全驗證,直接進行反序列化處理。攻擊者可以傳入惡意的序列化數據對漏洞進行利用,向服務器發起遠程代碼執行攻擊。
搭建Log4j 1.2.17環境,使用nc向Log4j開放端口發送惡意序列化數據,效果如下:
影響范圍
目前受影響的Log4j版本:
Apache Log4j 1.2.4 - 1.2.17
修復建議
1.升級到Apache Log4j 2系列最新版
2.禁止將SocketServer類所開啟的socket端口暴露到互聯網
深信服解決方案
【深信服安全雲眼】在漏洞爆發之初,已完成檢測更新,對所有用戶網站探測,保障用戶安全。不清楚自身業務是否存在漏洞的用戶,可注冊信服雲眼賬號,獲取30天免費安全體驗。
注冊地址:http://saas.sangfor.com.cn
【深信服雲鏡】在漏洞爆發第一時間即完成檢測能力的發布,部署雲端版雲鏡的用戶只需選擇緊急漏洞檢測,即可輕松、快速檢測此高危風險。部署離線版雲鏡的用戶需要下載離線更新包來獲取該漏洞的檢測能力。
【深信服下一代防火牆】可輕松防御此漏洞, 建議部署深信服下一代防火牆的用戶更新至最新的安全防護規則,可輕松抵御此高危風險。
【深信服雲盾】已第一時間從雲端自動更新防護規則,雲盾用戶無需操作,即可輕松、快速防御此高危風險。
【深信服安全感知平台】可檢測利用該漏洞的攻擊,實時告警,並可聯動【深信服下一代防火牆等產品】實現對攻擊者ip的封堵。