天天看點

高危 Bug!Apache Log4j2 遠端代碼執行漏洞細節曝光:官方正在修複中

十幾個小時前,網際網路上曝出了 Apache Log4j2 中的遠端代碼執行漏洞。攻擊者可利用此漏洞構造特殊的資料請求包,最終觸發遠端代碼執行。據“白帽”分析确認,幾乎所有技術巨頭如百度等都是該 Log4j 遠端代碼執行漏洞的受害者。

(據 Apache 官方最新資訊顯示,目前 release 頁面上 Log4j-2.15.0 更新并通過,正式釋出工作正在進行中)

高危 Bug!Apache Log4j2 遠端代碼執行漏洞細節曝光:官方正在修複中

自從 11 月 24 日阿裡巴巴雲安全團隊正式報告了該 Apache Log4J2 遠端代碼執行漏洞以來,其危漏洞危害已在網際網路上持續蔓延。由于 Apache Log4j2 的某些函數具有遞歸分析函數,是以攻擊者可以直接構造惡意請求來觸發遠端代碼執行漏洞。

Apache Log4j2

Apache Log4j2 最初是由 Ceki Gülcü 編寫,是 Apache 軟體基金會 Apache 日志服務項目的一部分。Log4j 是幾種 Java 日志架構之一。而 Apache Log4j2 是對 Log4j 的更新,相比其前身 Log4j1 有了更顯著的改進,同時修複了 Logback 架構中的一些固有問題。

通過 Apache Log4j2 架構,開發者可通過定義每一條日志資訊的級别,來控制日志生成過程。

目前該日志架構已被廣泛用于業務系統開發,用來記錄日志資訊。大多數情況下,開發者可能會将使用者輸入導緻的錯誤資訊寫入日志中。

漏洞描述

Apache Log4j2 遠端代碼執行漏洞的詳細資訊已被披露,而經過分析,本次 Apache Log4j 遠端代碼執行漏洞,正是由于元件存在 Java JNDI 注入漏洞:當程式将使用者輸入的資料記入日志時,攻擊者通過構造特殊請求,來觸發 Apache Log4j2 中的遠端代碼執行漏洞,進而利用此漏洞在目标伺服器上執行任意代碼。

高危 Bug!Apache Log4j2 遠端代碼執行漏洞細節曝光:官方正在修複中

受影響版本:

Apache Log4j 2.x <= 2.14.1

已知受影響的應用程式群組件:

  • srping-boot-strater-log4j2
  • Apache Solr
  • Apache Flink
  • Apache Druid

據悉,此次 Apache Log4j2 遠端代碼執行漏洞風險已被業内評級為“高危”,且漏洞危害巨大,利用門檻極低。有報道稱,目前 Apache Solr、Apache Struts2、Apache Druid、Apache Flink 等衆多元件及大型應用均已經受到了影響,需盡快采取方案阻止。

解決方案

目前,Apache Log4j 已經釋出了新版本來修複該漏洞,請受影響的使用者将 Apache Log4j2 的所有相關應用程式更新至最新的 Log4j-2.15.0-rc2 版本,同時更新已知受影響的應用程式群組件,如 srping-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid。

臨時修複建議:

  • JVM 參數添加 -Dlog4j2.formatMsgNoLookups=true
  • log4j2.formatMsgNoLookups=True
  • FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設定為true

之前,就已經不知道多少次聽到關于 log4j 漏洞的消息了,現在又直接來了個被惡意公開的新 0day,且影響面極廣。

據 payload 公開資訊顯示,目前全球範圍内大量網站已經被該漏洞“攻陷”,比如百度:

高危 Bug!Apache Log4j2 遠端代碼執行漏洞細節曝光:官方正在修複中

還有 iCloud:

高危 Bug!Apache Log4j2 遠端代碼執行漏洞細節曝光:官方正在修複中

更新:

據 Apache 官方最新資訊顯示,release 頁面上已經更新了 Log4j 2.15.0 版本:

<dependencies>

<dependency org="org.apache.logging.log4j" name="log4j-api" rev="2.15.0" />

<dependency org="org.apache.logging.log4j" name="log4j-core" rev="2.15.0" />

</dependencies>

由于正式釋出工作正在進行中,是以對外暫時還無法看到 2.15 版本。