天天看點

Apache Log4j爆“核彈級“漏洞,對衆多java應用平台造成影響,已發現近萬次攻擊

昨晚對很多java程式員來說可能是個不眠之夜,面對突發的Log4j漏洞,很多公司都需要采取應急措施。改漏洞一旦被攻擊者利用,将會造成無法估量的危害

近日,一個受到全球廣泛使用的元件Apache Log4j被曝出現一個可利用的高危漏洞。攻擊者隻需要一段代碼就可以遠端控制受害者的伺服器。觸發條件為外部使用者輸入的資料會被日志記錄,造成遠端代碼執行。

Apache Log4j爆“核彈級“漏洞,對衆多java應用平台造成影響,已發現近萬次攻擊

受影響的版本

Apache Log4j 2.x <= 2.14.1 版本均會受到影響

漏洞臨時解決方案

設定jvm參數 “-Dlog4j2.formatMsgNoLookups=true”

設定“log4j2.formatMsgNoLookups=True”

系統環境變量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設定為“true”

關閉對應應用的網絡外連,禁止主動外連

漏洞檢測方案

(1)由于攻擊者在攻擊過程中可能使用 DNSLog 進行漏洞探測,企業可以通過流量監測裝置監控是否有相關 DNSLog 域名的請求,微步線上的 OneDNS 也已經識别主流 DNSLog 域名并支援攔截。

(2)根據目前對于此類漏洞的研究積累,企業可以通過監測相關流量或者日志中是否存在**“jndi:ldap://”、“jndi:rmi”**等字元來發現可能的攻擊行為。