共计 1357 个字符,预计需要花费 4 分钟才能阅读完成。
几个小时前,互联网上曝出了 Apache Log4j2 中的近程代码执行破绽。攻击者可利用此破绽结构非凡的数据申请包,最终触发近程代码执行。据“白帽”剖析确认,简直所有技术巨头如百度等都是该 Log4j 近程代码执行破绽的受害者。
自从 11 月 24 日阿里巴巴云平安团队正式报告了该 Apache Log4J2 近程代码执行破绽以来,其危破绽危害已在互联网上继续蔓延。因为 Apache Log4j2 的某些函数具备递归剖析函数,因而攻击者能够间接结构歹意申请来触发近程代码执行破绽。
Apache Log4j2
Apache Log4j2 最后是由 Ceki Gülcü 编写,是 Apache 软件基金会 Apache 日志服务项目的一部分。Log4j 是几种 Java 日志框架之一。而 Apache Log4j2 是对 Log4j 的降级,相比其前身 Log4j1 有了更显著的改良,同时修复了 Logback 架构中的一些固有问题。
通过 Apache Log4j2 框架,开发者可通过定义每一条日志信息的级别,来管制日志生成过程。
目前该日志框架已被宽泛用于业务零碎开发,用来记录日志信息。大多数状况下,开发者可能会将用户输出导致的错误信息写入日志中。
破绽形容
Apache Log4j2 近程代码执行破绽的详细信息已被披露,而通过剖析,本次 Apache Log4j 近程代码执行破绽,正是因为组件存在 Java JNDI 注入破绽:当程序将用户输出的数据记入日志时,攻击者通过结构非凡申请,来触发 Apache Log4j2 中的近程代码执行破绽,从而利用此破绽在指标服务器上执行任意代码。
受影响版本:
Apache Log4j 2.x <= 2.14.1
已知受影响的应用程序和组件:
- srping-boot-strater-log4j2
- Apache Solr
- Apache Flink
- Apache Druid
据悉,此次 Apache Log4j2 近程代码执行破绽危险已被业内评级为“高危”,且破绽危害微小,利用门槛极低。有报道称,目前 Apache Solr、Apache Struts2、Apache Druid、Apache Flink 等泛滥组件及大型利用均曾经受到了影响,需尽快采取计划阻止。
解决方案
目前,Apache Log4j 曾经公布了新版原本修复该破绽,请受影响的用户将 Apache Log4j2 的所有相干应用程序降级至最新的 Log4j-2.15.0-rc2 版本,同时降级已知受影响的应用程序和组件,如 srping-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid。
长期修复倡议:
- JVM 参数增加 -Dlog4j2.formatMsgNoLookups=true
- log4j2.formatMsgNoLookups=True
- FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true
之前,就曾经不晓得多少次听到对于 log4j 破绽的音讯了,当初又间接来了个被歹意公开的新 0day,且影响面极广。
据 payload 公开信息显示,目前寰球范畴内大量网站曾经被该破绽“攻陷”,比方百度:
还有 iCloud:
情况紧急,所有 java 同学们、平安工程师们!来活啦!老板喊你快起床修 bug 啦!
参考链接
https://github.com/apache/log…