Apache Log4j2远程代码执行漏洞排查及修复手册

3次阅读
没有评论

共计 2687 个字符,预计需要花费 7 分钟才能阅读完成。

🔍 安全洞察

Log4j2 漏洞影响范围广、危害程度高,企业应立即排查所有使用 Log4j2 的系统,升级到最新安全版本,部署 WAF 规则拦截攻击,并建立应急响应机制。


近期,Apache Log4j2 远程代码执行漏洞(CNVD-2021-95914)曝光,引发社会广泛关注。攻击者利用该漏洞,可在未授权的情况下远程执行代码,获得服务器控制权限。经中心综合技术分析研判,该漏洞具有危害程度高、利用难度低、影响范围大的特点。为正确处置突发漏洞风险,降低漏洞带来的损失,中心整理《Apache Log4j2 远程代码执行漏洞排查及修复手册》以供相关单位、企业及个人参考。

一、漏洞情况分析

Apache Log4j 是一个基于 Java 的日志记录组件。Apache Log4j2 是 Log4j 的升级版本,通过重写 Log4j 引入了丰富的功能特性。该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。

Log4j2 组件在处理程序日志记录时存在 JNDI 注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发 Log4j2 组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

CNVD 对该漏洞的综合评级为“高危”。

二、漏洞排查方法

2.1 版本排查

存在该漏洞的 Log4j2 组件版本为:Log4j2.X≤Log4j 组件版本

  1. 根据 Java JAR 解压后是否存在 org/apache/logging/log4j 相关路径结构,查询 Log4j2 组件及其版本情况。
  2. 若程序使用 Maven 打包,查看项目的 pom.xml 文件中 org.apache.logging.log4j 相关字段及版本情况。
  3. 若程序使用 Gradle 打包,可查看 build.gradle 编译配置文件,查看中 org.apache.logging.log4j 相关字段及版本情况。

2.2 中间件排查

Apache Log4j2 组件通常会嵌套在其他中间件使用,需要相关人员查看开发文档或联系系统开发商、维护人员进行判断是否有使用相关中间件。

涉及的受影响中间件或应用,包括但不限于:Apache Solr、Apache Druid、Apache Struts2、Apache Flink、Flume、Dubbo、Redis、Logstash、ElasticSearch、Kafka、Ghidra、Minecraft、Apache hive、Datax、Streaming、Dolphin Scheduler、Storm、Spring 等。

三、攻击情况排查

3.1 日志排查

攻击者常采用 dnslog 方式进行扫描、探测,对于常见漏洞利用方式对应用系统报错日志中的“javax.naming.CommunicationException”、“javax.naming.NamingException: problem generating object using object factory”、“Error looking up JNDI resource”等关键字段进行排查。

3.2 流量排查

攻击者的漏洞利用数据包中可能存在等字样,通过监测相关流量是否存在上述字符以发现可能的攻击行为。

四、漏洞修复建议

4.1 官方补丁

目前,Apache 官方已发布新版本完成漏洞修复,请及时升级至最新版本 2.16.0:https://logging.apache.org/log4j/2.x/download.html

4.2 临时修复措施(任选其一)

  1. 添加 jvm 启动参数 -Dlog4j2.formatMsgNoLookups=true;
  2. 在应用 classpath 下添加 log4j2.component.properties 配置文件,文件内容为 log4j2.formatMsgNoLookups=true;
  3. JDK 使用 11.0.1、8u191、7u201、6u211 及以上的高版本;
  4. 限制受影响应用对外访问互联网;
  5. 禁用 JNDI。如在 spring.properties 里添加 spring.jndi.ignore=true;
  6. 部署使用第三方防火墙产品进行安全防护,并更新 WAF、RASP 规则等。

五、参考建议

序号 安全厂商 链接地址
1 奇安信科技集团股份有限公司 https://mp.weixin.qq.com/s/um4yi15P5bYC5kY1SDR3Uw
2 绿盟科技集团股份有限公司 http://blog.nsfocus.net/apache-log4j2/
3 上海斗象信息科技有限公司 https://vas.riskivy.com/vuln-detail?id=105
4 深信服科技股份有限公司 https://mp.weixin.qq.com/s/XL8Br8mGoJe71IWU4wyuGQ
5 北京数字观星科技有限公司 https://mp.weixin.qq.com/s/fFBaMAls7TFVg8UpEtZAgg
6 杭州安恒信息技术股份有限公司 https://mp.weixin.qq.com/s/jp_jBd9SN8pHy3jYc1rnTg
7 安天科技股份有限公司 https://www.antiy.com/response/20211210.html
8 启明星辰信息技术集团股份有限公司 https://mp.weixin.qq.com/s/SgBhyUfRff4YISsH5_PVTA
9 北京天融信网络安全技术有限公司 https://mp.weixin.qq.com/s/IT312b89Nh-cCDUGC-b-Zw
10 远江盛邦(北京)网络安全科技股份有限公司 https://mp.weixin.qq.com/s/cjvxyKhhZuwmp3qD1wBEqQ
11 东软集团股份有限公司 https://mp.weixin.qq.com/s/TOX6hbZ_6pNRvuYCjHPC-g

感谢奇安信科技集团股份有限公司、绿盟科技集团股份有限公司、上海斗象信息科技有限公司、深信服科技股份有限公司、北京数字观星科技有限公司和杭州安恒信息技术股份有限公司等为本报告提供的技术支持。


⚠️ 声明

安全无小事,点滴记心间!

本文是 转载 文章,文章来源:CNCERT

原文链接:https://www.cert.org.cn/publish/main/9/2021/20211215154225883558274/20211215154225883558274_.html

本文观点仅供参考,具体内容表达以及含义原文为准。

正文完
 0
评论(没有评论)
验证码