企业网络安全
15.Dec.2021

避免成为Apache近年最严重的零日漏洞受害者 该如何找出及缓解log4Shell (CVE-2021-44228)漏洞

分享:

简介

Apache 基金会于上周发布了关于 log4j 的严重漏洞警报,log4j是一种常见的开源日志记录的Framework,许多开发人员使用log4j来记录其应用程序中的活动。

被通报的远程程序代码执行漏洞 (CVE-2021-44228) 存在于所有log4j的2.x至2.16.0(2021/12/13发布)之前的版本,此漏洞被称为“Log4Shell”。该漏洞允许未经身份验证的远程攻击者,透过写入带有呼叫远程JNDI API的系统日志(log)执行任意程序代码,取得目标系统的控制权限,根据CVSS 3.1计算出来该漏洞的评级严重程度为满分10分。由于log4j被广泛使用于不同的商业应用程序与服务,包括Minecraft, Elasticsearch, 及VMware VCenter,因此log4j漏洞可说是近年来史上最严重的漏洞之一。
 

漏洞验证服务协助您确认是否受到此安全漏洞影响

若您不知道现有的服务或产品是否受到此安全漏洞的影响,仲至信息HERMAS研究团队已成功重现Log4Shell的安全漏洞,并开始提供客户安全漏洞验证服务,可以协助检测您的系统与产品是否受到此安全漏洞的影响。
 

透过SecSAM帮助您辨识风险

使用HERCULES SecSAM 建立您产品的软件物料清单(SBOM),并检测您的团队是否有使用了包含此漏洞的组件,或透过固件扫描自动分析软件、固件中是否存在此风险组件。
SecSAM_Open_Source_Security_L
透过SecSAM找出产品中的潜在风险
 

缓解方案

当 HERCULES SecSAM 的扫描检测到存在受影响的 Log4j 版本,您可以将 Log4j 升级至 2.16.0 (含)以上的版本,或者参考以下透过SecSAM汇整的漏洞缓解方案。


Vendor Advisory
  • [oss-security] 20211210 Re: CVE-2021-44228: Apache Log4j2 JNDI features do not protect against attacker controlled LDAP and other JNDI related endpoints
  • https://logging.apache.org/log4j/2.x/security.html
  • https://security.netapp.com/advisory/ntap-20211210-0007/
Third Party Advisory
  • [oss-security] 20211210 Re: CVE-2021-44228: Apache Log4j2 JNDI features do not protect against attacker controlled LDAP and other JNDI related endpoints
  • https://logging.apache.org/log4j/2.x/security.html
  • https://security.netapp.com/advisory/ntap-20211210-0007/
Ref. National Vulnerability Database
 

询问

联络我们
感谢您访问我们。 请留下您的联系方式,我们会尽快回复您。
  • 仲至信息致力于保护您的隐私。您的资料不会与第三方共享,您将不定期收到信息安全相关讯息和活动。您可以随时退订。欲了解更多,请阅读我们的隐私权政策。左方请勾选是否同意仲至信息隐私权政策,以便提供您相关内容。

为何选择仲至信息

深度网络安全检测技术+

  • 已发现40+全球首发安全漏洞(CVE)
  • 已发掘3000+物联网安全漏洞

深耕物联网产品安全+

  • 执行150+物联网产业相关网络安全专案
  • 测试超过700+连网产品安全

全球合规与认验证能力+

  • 协助全球10+国家与300+客户通过认验证
  • 具工控、金融、医疗、车载等产业合规经验
WeChat