Apache存在Log4j2遠端程式碼執行漏洞 騰訊安全助力企業檢測攔截

Editor發表於2021-12-10

近日,一個Apache Log4j2反序列化遠端程式碼執行漏洞細節被公開。由於Apache Log4j2某些功能存在遞迴解析功能,攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞。

 

騰訊安全專家表示,Apache Log4j2是一個基於Java的日誌記錄工具,因該元件利用門檻很低,使用範圍廣,所以危害極大。攻擊者利用漏洞可以執行任意程式碼,完全控制伺服器;在極端情況下,可下載執行勒索軟體,建議所有使用者儘快升級到安全版本。

 

漏洞公開後,騰訊安全專家第一時間對該漏洞進行復現驗證。目前,騰訊T-Sec Web應用防火牆(WAF)、騰訊T-Sec高階威脅檢測系統(NDR、御界)、騰訊T-Sec雲防火牆都可幫助企業檢測攔截利用Apache Log4j2遠端程式碼執行漏洞的攻擊活動。

 

1、騰訊T-Sec Web應用防火牆(WAF)、騰訊T-Sec高階威脅檢測系統(NDR、御界)、騰訊T-Sec雲防火牆已支援檢測攔截利用Apache Log4j2遠端程式碼執行漏洞的攻擊活動。


 Apache存在Log4j2遠端程式碼執行漏洞  騰訊安全助力企業檢測攔截


2、騰訊T-Sec主機安全(雲鏡)、騰訊容器安全服務(TCSS)已支援檢測企業資產(主機、容器及映象)是否存在Apache Log4j2遠端程式碼執行漏洞。


Apache存在Log4j2遠端程式碼執行漏洞  騰訊安全助力企業檢測攔截


Apache存在Log4j2遠端程式碼執行漏洞  騰訊安全助力企業檢測攔截


騰訊安全專家還指出,Apache Log4j2遠端程式碼執行漏洞影響範圍大,牽涉範圍廣,升級代價也較大大,企業可以採取緩解措施降低風險。

緩解措施:

  • jvm引數 -Dlog4j2.formatMsgNoLookups=true

  • log4j2.formatMsgNoLookups=True

相關文章