【安全风险通告】Apache Log4j任意代码执行漏洞安全风险通告

时间:2021-12-09 作者:奇安信CERT

分享到:

【安全风险通告】Apache Log4j任意代码执行漏洞安全风险通告

    奇安信CERT

    致力于第一时间为企业级用户提供安全风险通告和有效解决方案。

    近日,奇安信CERT监测到ApacheLog4j任意代码执行漏洞。Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。鉴于此漏洞危害较大,建议客户尽快采取措施防护此漏洞。

    当前漏洞状态

    漏洞描述

    ApacheLog4j是Apache的一个开源项目,Apachelog4j-2是Log4j的升级,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。

    近日,奇安信CERT监测到ApacheLog4j任意代码执行漏洞。Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。鉴于此漏洞危害较大,建议客户尽快采取措施防护此漏洞。

    ApacheLog4j任意代码执行漏洞

    奇安信CERT第一时间分析并复现了该漏洞,复现截图如下:

【安全风险通告】Apache Log4j任意代码执行漏洞安全风险通告

    风险等级

    奇安信CERT风险评级为:高危

    风险等级:蓝色(一般事件)

    影响范围

    Log4j-2

    处置建议

    请联系厂商获取修复后的官方版本:

    https://github.com/apache/logging-log4j2

    已发现官方修复代码,目前尚未正式发布:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

    或采用奇安信解决方案来防护此漏洞。

    产品解决方案

    奇安信网站应用安全云防护系统已更新防护特征库

    奇安信网神网站应用安全云防护系统已全面支持对Log4j任意代码执行漏洞的防护。

    奇安信网神智慧防火墙产品防护方案

    奇安信新一代智慧防火墙(NSG3000/5000/7000/9000系列)和下一代极速防火墙(NSG3500/5500/7500/9500系列)产品系列,已通过更新IPS特征库完成了对该漏洞的防护。建议用户尽快将IPS特征库升级至”2112092130”及以上版本并启用规则ID:4347001进行检测。

    奇安信开源卫士已更新

    奇安信开源卫士20211209.907版本已支持对Log4j任意代码执行漏洞的检测。

    参考资料

    [1]https://github.com/apache/logging-log4j2

    [2]https://github.com/apache/logging-log4j2/commit/7fe72d6

    时间线

    2021年12月09日,奇安信CERT发布安全风险通告

    到奇安信NOX-安全监测平台查询更多漏洞详情

【安全风险通告】Apache Log4j任意代码执行漏洞安全风险通告

    奇安信CERT长期招募安全研究员

奇安信 95015网络安全服务热线

95015网络安全服务热线

扫一扫关注

奇安信 在线客服 奇安信 95015

您对奇安信的任何疑问可用以下方式告诉我们

将您对奇安信的任何疑问

用以下方式告诉我们