EN

任子行關(guān)于Apache Log4j2 遠程代碼執(zhí)行漏洞通告以及防護建議

發(fā)布時間:2021-12-10
瀏覽量: 5859

1.漏洞概述

近日,任子行安服業(yè)務(wù)中心監(jiān)測到Apache Log4j2存在遠程代碼執(zhí)行漏洞,通過構(gòu)造惡意的代碼即可利用該漏洞,從而導(dǎo)致服務(wù)器權(quán)限丟失。由于該漏洞危害較大,任子行安服業(yè)務(wù)中心建議相關(guān)用戶及時采取安全措施阻止漏洞攻擊。

Log4j是Apache的一個開源項目,通過使用Log4j,可以控制日志信息輸送的目的地是控制臺、文件、GUI組件,甚至是套接口服務(wù)器、NT的事件記錄器、UNIX Syslog守護進程等;也可以控制每一條日志的輸出格式;通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程,這些可以通過一個配置文件來靈活地進行配置,而不需要修改應(yīng)用的代碼。

Apache Log4j2是 Log4j的升級版本,該版本與之前的log4j1.x相比帶來了顯著的性能提升,并且修復(fù)一些存在于Logback中固有的問題的同時提供了很多在Logback中可用的性能提升,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。

2.影響范圍與漏洞等級

Apache Log4j 2.x <= 2.14.1 版本均受影響,任子行安服業(yè)務(wù)中心對此漏洞風(fēng)險評級為:高危。

任子行安服中心已經(jīng)對漏洞進行復(fù)現(xiàn)。并給予用戶以下修復(fù)建議。


3.修復(fù)建議

1、官方補?。?/p>

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、升級其他涉及到的通用組件,例如Apache Struts2、Apache Solr等。

3、在未完成對相關(guān)組件升級之前,可以在WEB應(yīng)用防火墻中增加針對此漏洞的防護策略。


4.防護方案

1. 使用任子行WEB應(yīng)用防火墻的用戶在“特征防護規(guī)則”中增加兩條自定義表達式規(guī)則,具體配置如下圖,檢測點為HTTP請求頭,HTTP請求體,表達式為:\$\s*{\s*jndi\s*:\s*(ldap|rmi)\s*:

SURF-WAF/V10.0:

                        圖片1.png

                       

圖片2.png

將自定義的特征防護規(guī)則運用到防護策略中,對使用了Log4j組件的服務(wù)器進行防護。

2.在線升級WEB應(yīng)用防火墻的規(guī)則庫,任子行已經(jīng)緊急將此漏洞的防護規(guī)則更新到了WEB應(yīng)用防火墻規(guī)則庫中,用戶可以在線對設(shè)備的規(guī)則庫進行升級。


圖片3.png


熱點內(nèi)容

開始試用任子行產(chǎn)品
申請試用

20年公安服務(wù)經(jīng)驗

7*24小時應(yīng)急響應(yīng)中心

自主知識產(chǎn)權(quán)的產(chǎn)品裝備

專家級安全服務(wù)團隊

網(wǎng)絡(luò)空間數(shù)據(jù)治理專家

榮獲國家科學(xué)技術(shù)二等獎

置頂
電話

400-700-1218

官方熱線電話

咨詢
留言
二維碼
微信公眾號
公司微博