联系我们
发布日期:2021/12/10文章来源:永利皇宫
漏洞概述
近日,WebRAY安全服务部监测到Apache Log4j2存在远程代码执行漏洞,通过构造恶意的代码即可利用该漏洞,从而导致服务器权限丢失。由于该漏洞危害较大,永利皇宫建议相关用户及时采取安全措施阻止漏洞攻击。
Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。
Apache Log4j2是 Log4j的升级版本,该版本与之前的log4j1.x相比带来了显著的性能提升,并且修复一些存在于Logback中固有的问题的同时提供了很多在Logback中可用的性能提升,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。
我司对该漏洞进行复现并确认漏洞存在,目前Log4j 2.15.0-rc1补丁已被绕过,建议升级至Log4j 2.15.0-rc2,WebRAY 安全服务部也将持续关注该漏洞进展,及时为您更新该漏洞信息。
影响范围
Apache Log4j 2.x <2.15.0-rc2版本均受此漏洞的影响,目前已有超过6,910个框架或组件使用了Apache Log4j。
漏洞等级
WebRAY安全服务部风险评级:严重
自查方案
检查本地应用是否存在log4j组件,若存在,可通过查看log4j-core包或log4j-api包中pom.xml查看具体使用版本,若版本号为小于2.15.0,则存在该漏洞。目前log4j-2.15.0-rc1可被绕过,建议从官方下载2.15.0-rc2版本替换。
修复建议
1、官方补丁:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、升级其他涉及到的通用组件,例如Apache Struts2、Apache Solr等。
安全防护/检测措施
1)安全防护:
目前永利皇宫防护类产品已经支持对漏洞的防御,WAF拦截效果如下图所示:
2)安全检测
可通过永利皇宫检测类产品进行漏洞安全检测,扫描器产品检测规则如下:
3)Apache Log4j2 远程代码执行漏洞自检工具
工具下载链接:https://github.com/webraybtl/Log4j
扫码入群获取更多技术支持
↓
如进群遇到问题,可添加小助手微信
↓