阿帕奇Apache Log4j曝高危漏洞,已發現近萬次攻擊
近日,被全球廣泛應用的組件Apache Log4j被曝出一個已存在在野利用的高危漏洞,攻擊者僅需一段代碼就可遠程控制受害者服務器。幾乎所有行業都受到該漏洞影響,包括全球多家知名科技公司、電商網站等,漏洞波及面和危害程度均堪比 2017年的“永恒之藍”漏洞。
近期一個 Apache Log4j 遠程代碼執行漏洞細節被公開,攻擊者利用漏洞可以遠程執行代碼。
目前Apache Log4j 2.15.0 正式版已發布,安全漏洞 CVE-2021-44228 已得到解決。
根據Apache 軟件基金會Logging Services的 PMC 成員Volkan Yaz?c? 的說法,本次的漏洞來自于一個舊功能,但為了保持向后兼容性,就沒有移除。
Apache Log4j2 是一款優秀的 Java 日志框架。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。
IT之家獲悉,由于 Apache Log4j2 某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。
安域云防護的監測數據顯示,截至12月10日中午12點,已發現近1萬次利用該漏洞的攻擊行為。據了解,該漏洞影響范圍大,利用方式簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
“Apache Log4j RCE 漏洞之所以能夠引起安全圈的極大關注,不僅在于其易于利用,更在于它巨大的潛在危害性。當前幾乎所有的技術巨頭都在使用該開源組件,它所帶來的危害就像多米諾骨牌一樣,影響深遠。”奇安信安全專家對貝殼財經記者表示。
目前,奇安信應急響應中心已接到十余起重要單位的漏洞應急響應需求。奇安信已于12月9日晚間將漏洞信息上報了相關主管部門。補天漏洞響應平臺負責人介紹,12月9日深夜,僅一小時內就收到白帽黑客提交的百余條該漏洞的信息。
“我們首先需要做的是梳理自身產品中所使用的軟件資產,檢測其中是否使用了開源組件、影響哪些資產、影響程度如何,判斷受影響資產應修復到哪個版本,其他關聯組件是否受影響等,最后著手修復和防御后續類似攻擊。”奇安信安全專家說。



