關于CVE-2021-44228 log4j2遠程代碼(ma)執行漏(lou)洞說明(ming)及(ji)解決方案
摘要
漏洞編號: CVE-2021-44228,名稱為Log4Shell或者LogJam
漏洞類型: Remote Code Execution (RCE)
組件(jian)名稱: Apache log4j2
影響范圍: 2.0.0 ≤ Apache Log4j2 ≤ 2.15.0-rc1
利(li)用難度: 容易
威脅等(deng)級: 嚴重
背景描(miao)述(shu)
在2021年12月9日,一個(ge)Apache log4j2組件(jian)的(de)嚴重遠程代碼執行漏洞(dong)被公(gong)開(kai)。Log4j Java庫(ku)被用于Apache軟件(jian)基金會發(fa)布的(de)產品(pin),如Apache Struts、Apache Flink、Apache Tomcat、Apache Flume、Apache Solr、Apache Kafka等,以及其他開(kai)源項(xiang)目,如Redis,ElasticSearch,Elastic Logstash等。
許(xu)多大(da)型軟件公司和在線服務都(dou)使用(yong)Log4j庫,包括(kuo)亞馬遜、蘋果iCloud、思科(ke)、Cloudflare、ElasticSearch、Red Hat、Steam、特斯拉、Twitter等等。與其他眾所周知(zhi)的漏洞如(ru)Heartbleed和Shellshock一(yi)樣(yang),由(you)于其易于使用(yong),攻擊者可以利用(yong)該漏洞遠程執(zhi)行代碼,最終(zhong)獲取服務器最高權限,目前卡巴斯基(ji)已經發現大(da)批量在野利用(yong)。
影(ying)響范圍
Apache Log4j2是一款(kuan)非(fei)常優秀且流行的(de)開(kai)源Java日志記錄組件,在(zai)項目開(kai)發中有著廣泛的(de)應用(yong),其中包括企業應用(yong)程序以及大(da)量的(de)云服(fu)務等。該(gai)漏(lou)洞危害性高,涉及行業和客戶廣泛,導致該(gai)漏(lou)洞潛在(zai)影響(xiang)巨大(da)。由于Log4j2如(ru)此受(shou)歡迎,一些信息安全研究人員預(yu)計,未來幾天對漏(lou)洞服(fu)務器的(de)攻(gong)擊將顯著增(zeng)加。
目前受(shou)影響的Apache Log4j2版本:2.0.0 ≤ Apache Log4j ≤ 2.15.0-rc1
解決方案
1.目前(qian),Apache軟件基金(jin)會已發(fa)布最新(xin)(xin)版本,建議受影響的用戶(hu)及時更新(xin)(xin)升(sheng)級到最新(xin)(xin)版本log4j-2.15.0-rc2:
//logging.apache.org/log4j/2.x/security.html
//github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2.對(dui)于該漏洞還有一個臨(lin)時的(de)緩(huan)解措施:
設(she)置log4j2.formatMsgNoLookups=true
3、目(mu)前(qian),卡巴(ba)斯基(ji)網絡安(an)(an)全產(chan)(chan)品,例如KIS(卡巴(ba)斯基(ji)安(an)(an)全軟件),KESL(卡巴(ba)斯基(ji)網絡安(an)(an)全解決方案(an) - Linux),KES(卡巴(ba)斯基(ji)網絡安(an)(an)全解決方案(an))等諸(zhu)多產(chan)(chan)品都能夠(gou)成功檢測該漏洞利用。
檢測結果(guo):UMIDS:Intrusion.Generic.CVE-2021-44228.*
請(qing)確保(bao)您使用的(de)卡巴(ba)斯基網絡(luo)安(an)全產(chan)品正確安(an)裝并啟用各項防(fang)護組件,同(tong)時請(qing)及時更(geng)新特征(zheng)庫。