昨晚對很多java程式員來說可能是個不眠之夜,面對突發的Log4j漏洞,很多公司都需要采取應急措施。改漏洞一旦被攻擊者利用,将會造成無法估量的危害
近日,一個受到全球廣泛使用的元件Apache Log4j被曝出現一個可利用的高危漏洞。攻擊者隻需要一段代碼就可以遠端控制受害者的伺服器。觸發條件為外部使用者輸入的資料會被日志記錄,造成遠端代碼執行。
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLicmbw5SZzMDOyUDO5QTZ3UzNxEmYyEDZ0ATNwETMhlzYxEzYi9CX5d2bs92Yl1iclB3bsVmdlR2LcNWaw9CXt92Yu4GZjlGbh5yYjV3Lc9CX6MHc0RHaiojIsJye.png)
受影響的版本
Apache Log4j 2.x <= 2.14.1 版本均會受到影響
漏洞臨時解決方案
設定jvm參數 “-Dlog4j2.formatMsgNoLookups=true”
設定“log4j2.formatMsgNoLookups=True”
系統環境變量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設定為“true”
關閉對應應用的網絡外連,禁止主動外連
漏洞檢測方案
(1)由于攻擊者在攻擊過程中可能使用 DNSLog 進行漏洞探測,企業可以通過流量監測裝置監控是否有相關 DNSLog 域名的請求,微步線上的 OneDNS 也已經識别主流 DNSLog 域名并支援攔截。
(2)根據目前對于此類漏洞的研究積累,企業可以通過監測相關流量或者日志中是否存在**“jndi:ldap://”、“jndi:rmi”**等字元來發現可能的攻擊行為。