紧急!Log4j 曝核弹级漏洞;一行配置修复,速改!

目录

Log4j 曝核弹级漏洞,一行配置修复,速改_web安全

周末快乐呀!不过看完这个,你可能就快乐不起来了,说不定还得加个班儿呢!

昨天(周五),一如既往的重复着每天的搬砖日常,突然又收到了公众号【阿里云应急响应】紧急更新通告;为啥说呢?因为在10个小时之前,已经推送过一次了;

Log4j 曝核弹级漏洞,一行配置修复,速改_安全_02

本来以为只是再次提醒一下,仔细一看,发现是在短时间内爆出了连环漏洞;看样子挺严重的,立马放下手中的其他事情,重点关注了一下;

漏洞曝光的主要目的是提醒使用者尽快修复,但同时也让那些不法份子知道了漏洞的存在,所以这种严重漏洞一定要引起重视!

漏洞描述

Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过,请及时更新至 Apache Log4j 2.15.0 版本。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击

漏洞评级

严重

Log4j 曝核弹级漏洞,一行配置修复,速改_web安全_03

漏洞细节

漏洞PoC

漏洞EXP

在野利用

公开

公开

公开

存在

影响版本

Apache Log4j 2.x < 2.15.0

Spring Boot最简修复方式

有小伙伴希望能通过Spring Boot的Starter快速解决,还给Spring Boot提了Issue,希望​​spring-boot-starter-log4j2​​能支持2.15的版本

Log4j 曝核弹级漏洞,一行配置修复,速改_阿里云_04

截至目前,log4j最新的release版本​​2.15.0​​已经上线;

Spring Boot项目只需要在pom.xml文件添加一行配置解决

<properties>
<log4j2.version>2.15.0</log4j2.version>
</properties>

Log4j 曝核弹级漏洞,一行配置修复,速改_阿里云_05

本次漏洞影响范围

已知受影响应用及组件

  • Apache Solr
  • Apache Struts2
  • Apache Flink
  • Apache Druid
  • srping-boot-strater-log4j2
  • Apache Dubbo
  • Apache Kafka
  • ElasticSearch
  • Redis
  • Logstash

漏洞排查方式

  1. 解压Jar包,看是否存在​​org/apache/logging/log4j​​相关结构路径
  2. Log4j 曝核弹级漏洞,一行配置修复,速改_安全_06

  3. 依赖检查,看是否存在以下依赖,并升级至​​log4j-2.15.0​​及以上
<!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core -->
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-core</artifactId>
<version>2.15.0</version>
</dependency>

<!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api -->
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-api</artifactId>
<version>2.15.0</version>
</dependency>
  1. 检查日志
    攻击者在利用前通常采用dnslog方式进行扫描、探测,常见的漏洞利用方式可通过应用系统报错日志中的”​​javax.naming.CommunicationException​​”、”​​javax.naming.NamingException: problem generating object using object factory​​”、”​​Error looking up JNDI resource​​”关键字进行排查。
  2. Log4j 曝核弹级漏洞,一行配置修复,速改_web安全_07

  3. 数据包
    攻击者发送的数据包中可能存在”${jndi:}” 字样,推荐使用全流量或WAF设备进行检索排查。
  4. Log4j 曝核弹级漏洞,一行配置修复,速改_web安全_08

其他处理方式

  1. 若无必要,禁止业务对外网暴露
  2. 设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true”
  3. 在设置“log4j2.formatMsgNoLookups=True”
  4. 系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”
  5. 建议JDK使用11.0.1、8u191、7u201、6u211及以上的高版本

声明

本安全公告仅用来描述可能存在的安全问题,本博主不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责;作者不为此承担任何责任。