關(guān)于CVE-2021-44228 log4j2遠程代碼執(zhí)行漏洞說明及解決方案
摘要
漏洞編號: CVE-2021-44228,名稱為Log4Shell或者LogJam
漏洞類型: Remote Code Execution (RCE)
組件名稱: Apache log4j2
影響范圍: 2.0.0 ≤ Apache Log4j2 ≤ 2.15.0-rc1
利用難度: 容易
威脅等級: 嚴(yán)重
背景描述
在2021年12月9日,一個Apache log4j2組件的嚴(yán)重遠程代碼執(zhí)行漏洞被公開。Log4j Java庫被用于Apache軟件基金會發(fā)布的產(chǎn)品,如Apache Struts、Apache Flink、Apache Tomcat、Apache Flume、Apache Solr、Apache Kafka等,以及其他開源項目,如Redis,ElasticSearch,Elastic Logstash等。
許多大型軟件公司和在線服務(wù)都使用Log4j庫,包括亞馬遜、蘋果iCloud、思科、Cloudflare、ElasticSearch、Red Hat、Steam、特斯拉、Twitter等等。與其他眾所周知的漏洞如Heartbleed和Shellshock一樣,由于其易于使用,攻擊者可以利用該漏洞遠程執(zhí)行代碼,最終獲取服務(wù)器最高權(quán)限,目前卡巴斯基已經(jīng)發(fā)現(xiàn)大批量在野利用。
影響范圍
Apache Log4j2是一款非常優(yōu)秀且流行的開源Java日志記錄組件,在項目開發(fā)中有著廣泛的應(yīng)用,其中包括企業(yè)應(yīng)用程序以及大量的云服務(wù)等。該漏洞危害性高,涉及行業(yè)和客戶廣泛,導(dǎo)致該漏洞潛在影響巨大。由于Log4j2如此受歡迎,一些信息安全研究人員預(yù)計,未來幾天對漏洞服務(wù)器的攻擊將顯著增加。
目前受影響的Apache Log4j2版本:2.0.0 ≤ Apache Log4j ≤ 2.15.0-rc1
解決方案
1.目前,Apache軟件基金會已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本log4j-2.15.0-rc2:
https://logging.apache.org/log4j/2.x/security.html
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2.對于該漏洞還有一個臨時的緩解措施:
設(shè)置log4j2.formatMsgNoLookups=true
3、目前,卡巴斯基網(wǎng)絡(luò)安全產(chǎn)品,例如KIS(卡巴斯基安全軟件),KESL(卡巴斯基網(wǎng)絡(luò)安全解決方案 - Linux),KES(卡巴斯基網(wǎng)絡(luò)安全解決方案)等諸多產(chǎn)品都能夠成功檢測該漏洞利用。
檢測結(jié)果:UMIDS:Intrusion.Generic.CVE-2021-44228.*
請確保您使用的卡巴斯基網(wǎng)絡(luò)安全產(chǎn)品正確安裝并啟用各項防護組件,同時請及時更新特征庫。