<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          突發(fā)!Log4j 爆“核彈級(jí)” 遠(yuǎn)程攻擊漏洞,F(xiàn)link、Kafka、ES 等10幾個(gè)項(xiàng)目中招

          2021-12-15 19:24


          源?/?? ? ? ??文/?



          昨晚,對(duì)很多程序員來(lái)說(shuō)可能是一個(gè)不眠之夜。12 月 10 日凌晨,Apache 開源項(xiàng)目 Log4j 的遠(yuǎn)程代碼執(zhí)行漏洞細(xì)節(jié)被公開,由于 Log4j 的廣泛使用,該漏洞一旦被攻擊者利用會(huì)造成嚴(yán)重危害。

          據(jù)悉,Apache Log4j 2.x <= 2.14.1?版本均回會(huì)受到影響。


          漏洞描述


          騰訊安全注意到,一個(gè)Apache Log4j2反序列化遠(yuǎn)程代碼執(zhí)行漏洞細(xì)節(jié)已被公開,Log4j-2中存在JNDI注入漏洞,當(dāng)程序?qū)⒂脩糨斎氲臄?shù)據(jù)進(jìn)行日志記錄時(shí),即可觸發(fā)此漏洞,成功利用此漏洞可以在目標(biāo)服務(wù)器上執(zhí)行任意代碼。
          注 意
          ?文末有:7701頁(yè)互聯(lián)網(wǎng)大廠面試題?

          Apache Log4j2是一個(gè)基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開發(fā),用來(lái)記錄日志信息。大多數(shù)情況下,開發(fā)者可能會(huì)將用戶輸入導(dǎo)致的錯(cuò)誤信息寫入日志中。

          因該組件使用極為廣泛,利用門檻很低,危害極大,騰訊安全專家建議所有用戶盡快升級(jí)到安全版本。

          已知受影響應(yīng)用及組件:
          • Apache Solr
          • Apache Flink
          • Apache Druid
          • srping-boot-strater-log4j2

          此次漏洞的出現(xiàn),正是由用于 Log4j 2 提供的 lookup 功能造成的,該功能允許開發(fā)者通過(guò)一些協(xié)議去讀取相應(yīng)環(huán)境中的配置。但在實(shí)現(xiàn)的過(guò)程中,并未對(duì)輸入進(jìn)行嚴(yán)格的判斷,從而造成漏洞的發(fā)生?!拔⒉皆诰€研究響應(yīng)中心”做了漏洞復(fù)現(xiàn):


          簡(jiǎn)單來(lái)說(shuō),就是在打印日志時(shí),如果發(fā)現(xiàn)日志內(nèi)容中包含關(guān)鍵詞 ${,那么這個(gè)里面包含的內(nèi)容會(huì)當(dāng)做變量來(lái)進(jìn)行替換,導(dǎo)致攻擊者可以任意執(zhí)行命令。詳細(xì)漏洞披露可查看:https://issues.apache.org/jira/projects/LOG4J2/issues/LOG4J2-3201?filter=allissues


          快速檢測(cè)及修復(fù)方案


          針對(duì)此次漏洞,“微步在線研究響應(yīng)中心”也給出了一些應(yīng)急方案。

          緊急緩解措施
          1)修改 jvm 參數(shù) -Dlog4j2.formatMsgNoLookups=true
          2)修改配置 log4j2.formatMsgNoLookups=True
          3)將系統(tǒng)環(huán)境變量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設(shè)置為 true

          檢測(cè)方案
          1)由于攻擊者在攻擊過(guò)程中可能使用 DNSLog 進(jìn)行漏洞探測(cè),建議企業(yè)可以通過(guò)流量監(jiān)測(cè)設(shè)備監(jiān)控是否有相關(guān) DNSLog 域名的請(qǐng)求,微步在線的 OneDNS 也已經(jīng)識(shí)別主流 DNSLog 域名并支持?jǐn)r截。
          2)根據(jù)目前微步在線對(duì)于此類漏洞的研究積累,我們建議企業(yè)可以通過(guò)監(jiān)測(cè)相關(guān)流量或者日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符來(lái)發(fā)現(xiàn)可能的攻擊行為。

          修復(fù)方案
          檢查所有使用了 Log4j 組件的系統(tǒng),官方修復(fù)鏈接如下:
          https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1




          END


          頂級(jí)程序員:topcoding

          做最好的程序員社區(qū):Java后端開發(fā)、Python、大數(shù)據(jù)、AI


          一鍵三連「分享」、「點(diǎn)贊」和「在看」


          瀏覽 13
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  91欧美性爱 | 免费艹逼视频 | 午夜香蕉网| GOGO大胆无码人体免费视频 | 亚洲色视频|