教育機構ANA通報平台
發佈編號 |
TACERT-ANA-2021122009121010 |
發佈時間 |
2021-12-20 09:25:10 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2021-12-18 12:37:10 |
影響等級 |
低 |
||
[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 |
|||
[內容說明:] 轉發 數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002 由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。 Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228 情資分享等級: WHITE(情資內容為可公開揭露之資訊) |
|||
[影響平台:] Apache Log4j 2.15.0 版本之前的任何版本 |
|||
[建議措施:] 此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議: 在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。 目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵Checkpoint: Apache Log4j Remote Code Execution (CVE-2021-44228) Deep Security: Fidelis: Firepower: Fortigate: Palo Alto: Mcafee: TippingPoint: IBM: DDI: Sophos: |
|||
[參考資料:] |
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
教育機構資安通報應變小組 |