微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Apache Log4j爆“核弹级“漏洞,对众多java应用平台造成影响,已发现近万次攻击

昨晚对很多java程序员来说可能是个不眠之夜,面对突发的Log4j漏洞,很多公司都需要采取应急措施。改漏洞一旦被攻击者利用,将会造成无法估量的危害

近日,一个受到全球广泛使用的组件Apache Log4j被曝出现一个可利用的高危漏洞。攻击者只需要一段代码就可以远程控制受害者的服务器。触发条件为外部用户输入的数据会被日志记录,造成远程代码执行。

在这里插入图片描述

受影响的版本

Apache Log4j 2.x <= 2.14.1 版本均会受到影响

漏洞临时解决方

  1. 设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true”
  2. 设置“log4j2.formatMsgNoLookups=True”
  3. 系统环境变量“FORMAT_MESSAGES_PATTERN_disABLE_LOOKUPS”设置为“true”
  4. 关闭对应应用的网络外连,禁止主动外连

漏洞检测方案

(1)由于攻击者在攻击过程中可能使用 DNSLog 进行漏洞探测,企业可以通过流量监测设备监控是否有相关 DNSLog 域名的请求,微步在线的 OnednS 也已经识别主流 DNSLog 域名并支持拦截
(2)根据目前对于此类漏洞的研究积累,企业可以通过监测相关流量或者日志中是否存在**“jndi:ldap://”、“jndi:rmi”**等字符来发现可能的攻击行为。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐