一时间,这个高危漏洞引发全球网络安全震荡!
CVE-2021-44228,又名Log4Shell 。
新西兰计算机紧急响应中心(CERT)、美国国家安全局、德国电信CERT、中国国家互联网应急中心(CERT/CC)等多国机构相继发出警告。
已证实服务器易受到漏洞攻击的公司包括苹果、亚马逊、特斯拉、谷歌、百度、腾讯、网易、京东、Twitter、 Steam等。据统计,共有6921个应用程序都有被攻击的风险,其中《我的世界》首轮即被波及。
其危害程度之高,影响范围之大,以至于不少业内人士将其形容为“无处不在的零日漏洞”。
这究竟是怎么一回事?
这个漏洞最早是由阿里员工发现。11月24日,阿里云安全团队向Apache报告了Apache Log4j2远程代码执行(RCE)漏洞。12月9日,更多利用细节被公开。
Apache,是当前全球最流行的跨平台Web服务器之一。
而作为当中的开源日志组件Apache Log4j2,被数百万基于Java的应用程序、网站和服务所使用。
据报道,此次漏洞是由于Log4j2在处理程序日志记录时存在JNDI注入缺陷。
(JNDI:Java命名和目录接口,是Java的一个目录服务应用程序接口,它提供一个目录系统,并将服务名称与对象关联起来,从而使得开发人员在开发过程中可以使用名称来访问对象。)
攻击者可利用该漏洞,向目标服务器发送恶意数据,当服务器在将数据写入日志时,触发Log4j2组件解析缺陷,进而在未经授权的情况下,实现远程执行任意代码。
以最先受到影响的《我的世界》为例,攻击者只需在游戏聊天中,发送一条带触发指令的消息,就可以对收到该消息的用户发起攻击。
目前已经有网友证实,更改iPhone名称就可以触发漏洞。
还有网友试了试百度搜索框、火狐浏览器里输入带${的特殊格式请求,就能造成网页劫持。
而像IT通信(互联网)、工业制造、金融、医疗卫生、运营商等各行各业都将受到波及,全球互联网大厂、游戏公司、电商平台等夜都有被影响的风险。
其中甚至包括美国国家安全局的逆向工程工具GHIDRA。
因此也就不奇怪,在9号当晚公开那天听说不少程序员半夜起来敲代码。
网络监控Greynoise表示,攻击者正在积极寻找易受Log4Shell攻击的服务器,目前大约有100个不同的主机正在扫描互联网,寻找利用 Log4j 漏洞的方法。
考虑到这个库无处不在、带来的影响以及触发难度较低,安全平台LunaSec将其称为Log4Shell漏洞,甚至警告说,任何使用Apache Struts的人都“可能容易受到攻击”。
不少网友对此惊叹于这史诗级别的漏洞,并担心恐要持续几个月甚至几年。
2021年12月9日,Apache官方发布了紧急安全更新以修复该远程代码执行漏洞。但更新后的Apache Log4j 2.15.0-rc1 版本被发现仍存在漏洞绕过。
12月10日凌晨2点,Apache再度紧急发布log4j-2.15.0-rc2版本。
与此同时,国家互联网应急中心还给出了如下措施以进行漏洞防范。
1)添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;
2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;
3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;
4)部署使用第三方防火墙产品进行安全防护。
参考链接:
[1]https://www.lunasec.io/docs/blog/log4j-zero-day/
[2]https://www.cert.org.cn/publish/main/9/2021/20211210110550958546708/20211210110550958546708_.html
[3]https://techcrunch.com/2021/12/10/apple-icloud-twitter-and-minecraft-vulnerable-to-ubiquitous-zero-day-exploit/
[4]https://github.com/YfryTchsGD/Log4jAttackSurface
“