关于“Apache Log4j2 安全漏洞”的预警通报
2021.12.10
近日,国资国企在线监管安全运营中心(以下简称“运营中心”)监测发现,Apache公司一款开源Java日志框架组件Log4j2存在远程代码执行漏洞,由于该日志框架组件被广泛地应用在中间件、开发框架与Web应用中,并被用来记录日志信息,如Apache Struts2、Apache Solr、Apache Flink、Apache Druid、srping-boot-strater-log4j2等,其他可能受影响的资产类型详见附件。

日前,相关漏洞利用细节已被公开,经运营中心排查发现,12月9日起到本预警发出之时,尝试利用相关漏洞对中央企业发起攻击数量激增。此外,Apache 官方于2021年12月07日发布的log4j-2.15.0-rc1版本存在绕过风险,目前厂商已发布最新版本log4j-2.15.0-rc2。

鉴于相关漏洞潜在危害程度极高,影响范围极其广泛,一旦被攻击者利用将会造成严重危害,请各中央企业核查可能受影响的资产类型(详见附件)及Apache Log4j2使用情况,及时修补漏洞,消除安全隐患。



一、漏洞详情


Apache Log4j 远程代码执行漏洞【严重】

影响:控制服务器。
由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响,详见附件。
目前,相关漏洞利用代码已经被公开。



二、影响范围


影响版本:Apache Log4j2 2.0 - 2.15.0-rc1



三、排查方式


1、查看Java应用是否引入 log4j-api , log4j-core 两个jar;
2、若使用Maven打包,查看项目的pom.xml文件中是否存在groupId为org.apache.logging.log4j的依赖;
3、若程序使用gradle打包,查看build.gradle编译配置文件,是否存在org.apache.logging.log4j相关依赖;
4、监测流量或者日志中是否存在“${jndi:”等字符来发现可能的攻击行为。



四、修复建议


1、升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、升级已知受影响的应用及组件,详见附件。

建议同时采用如下临时措施进行漏洞防范:
1、添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;
2、在应用classpath下添加log4j2.component.properties配置文件,文件内容为:log4j2.formatMsgNoLookups=true;
3、JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
4、利用防火墙等产品进行安全防护。



五、附件





      (国资国企安全响应中心(CASRC)作为收集用户及自身资产相关漏洞和威胁情报的窗口,是中资网安对外发布突发安全事件处置响应的平台,旨在充分利用全社会的白帽子资源及各安全公司技术优势,以平台为纽带共同服务于国资国企网络信息安全,打造健康、可信赖的互联网安全生态。)