前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Log4j 曝核弹级漏洞,一行配置修复,速改

Log4j 曝核弹级漏洞,一行配置修复,速改

作者头像
猫头虎
发布2024-04-07 20:34:45
1820
发布2024-04-07 20:34:45
举报

紧急!Log4j 曝核弹级漏洞;一行配置修复,速改!

周末快乐呀!不过看完这个,你可能就快乐不起来了,说不定还得加个班儿呢!

昨天(周五),一如既往的重复着每天的搬砖日常,突然又收到了公众号【阿里云应急响应】紧急更新通告;为啥说呢?因为在10个小时之前,已经推送过一次了;

本来以为只是再次提醒一下,仔细一看,发现是在短时间内爆出了连环漏洞;看样子挺严重的,立马放下手中的其他事情,重点关注了一下;

漏洞曝光的主要目的是提醒使用者尽快修复,但同时也让那些不法份子知道了漏洞的存在,所以这种严重漏洞一定要引起重视!

漏洞描述

Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0 版本。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击

漏洞评级

严重

漏洞细节

漏洞PoC

漏洞EXP

在野利用

公开

公开

公开

存在

影响版本

Apache Log4j 2.x < 2.15.0

Spring Boot最简修复方式

有小伙伴希望能通过Spring Boot的Starter快速解决,还给Spring Boot提了Issue,希望spring-boot-starter-log4j2能支持2.15的版本

截至目前,log4j最新的release版本2.15.0已经上线;

Spring Boot项目只需要在pom.xml文件添加一行配置解决

代码语言:javascript
复制
<properties>
    <log4j2.version>2.15.0</log4j2.version>
</properties>

本次漏洞影响范围

已知受影响应用及组件
  • Apache Solr
  • Apache Struts2
  • Apache Flink
  • Apache Druid
  • srping-boot-strater-log4j2
  • Apache Dubbo
  • Apache Kafka
  • ElasticSearch
  • Redis
  • Logstash …

漏洞排查方式

解压Jar包,看是否存在org/apache/logging/log4j相关结构路径

依赖检查,看是否存在以下依赖,并升级至log4j-2.15.0及以上

代码语言:javascript
复制
<!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core -->
<dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-core</artifactId>
    <version>2.15.0</version>
</dependency>

<!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api -->
<dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-api</artifactId>
    <version>2.15.0</version>
</dependency>

检查日志

攻击者在利用前通常采用dnslog方式进行扫描、探测,常见的漏洞利用方式可通过应用系统报错日志中的”javax.naming.CommunicationException”、”javax.naming.NamingException: problem generating object using object factory”、”Error looking up JNDI resource”关键字进行排查。

数据包

攻击者发送的数据包中可能存在”${jndi:}” 字样,推荐使用全流量或WAF设备进行检索排查。

其他处理方式

  1. 若无必要,禁止业务对外网暴露
  2. 设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true”
  3. 在设置“log4j2.formatMsgNoLookups=True”
  4. 系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”
  5. 建议JDK使用11.0.1、8u191、7u201、6u211及以上的高版本

声明

本安全公告仅用来描述可能存在的安全问题,本博主不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责;作者不为此承担任何责任。

本文参与?腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2024-04-07,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客?前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与?腾讯云自媒体分享计划? ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 紧急!Log4j 曝核弹级漏洞;一行配置修复,速改!
    • 漏洞描述
      • 漏洞评级
        • 影响版本
          • Spring Boot最简修复方式
            • 本次漏洞影响范围
              • 已知受影响应用及组件
            • 漏洞排查方式
              • 其他处理方式
                • 声明
                相关产品与服务
                云数据库 Redis
                腾讯云数据库 Redis(TencentDB for Redis)是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。
                领券
                问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
                http://www.vxiaotou.com