摘要: 结合企业数字化转型的云化需求及5G和IoT应用落地场景,国内创新的独立边缘云服务提供商白山云科技通过构建「网络+安全+计算」的一体化产品与服务,不断为客户提供着优质网络安全服务。近日,针对Apache Log4j2 远程代码执行漏洞细节,白山云科技凭借白山云盾...
结合企业数字化转型的云化需求及5G和IoT应用落地场景,国内创新的独立边缘云服务提供商白山云科技通过构建「网络+安全+计算」的一体化产品与服务,不断为客户提供着优质网络安全服务。近日,针对Apache Log4j2 远程代码执行漏洞细节,白山云科技凭借白山云盾安全产品为企业保驾护航。
漏洞概述
Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。
当引入 Apache Log4j2 处理日志时,日志内容能被攻击者部分可控,从而导致攻击者可通过构造恶意请求利用该漏洞实现在目标服务器上执行任意代码。
风险等级
高危
影响范围
版本:Apache log4j2 >= 2.0, <= 2.14.1
可能的受影响应用及组件(包括但不限于)如下:
Apache Solr
Apache Flink
Apache Druid
Apache Struts2
Spring-boot-starter-log4j2
ElasticSearch
Apache Flume
Apache dubbo
Logstash
Apache Kafka
…
更多组件可参考如下链接:
https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core/usages?p=1
紧急缓解措施
禁止没有必要的业务访问外网
修改jvm参数
-Dlog4j2.formatMsgNoLookups=true
修改配置
log4j2.formatMsgNoLookups=true
修改系统环境变量
FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 为 true
(建议升级前做好备份工作,避免可能的意外)
修复建议
升级至 log4j-2.15.0-rc2,附下载地址:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0- rc2
白山云盾Web应用防火墙 已支持检测并拦截Log4j2 远程代码执行漏洞导致的攻击行为。
白山云盾应用可信访问(Access) 实现的零信任安全网络,可降维打击此类 0DAY/1DAY漏洞可能对企业内部应用造成的危害。
白山云科技可为企业打造更安全、更可靠、更高性能的网络服务。洞察前沿技术发展,透视网络攻防本质。通过强大的边缘云平台,白山云科技将以深度网络服务集成不断提高企业核心竞争力。