跳到主要內容區

 

轉知:【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞。

新增網頁1

 

教育機構ANA通報平台

發佈編號

TACERT-ANA-2021122009121010

發佈時間

2021-12-20 09:25:10

事故類型

ANA-漏洞預警

發現時間

2021-12-18 12:37:10

影響等級

   

[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

[內容說明:]

轉發  數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

 

由於許多知名的大型應用系統如推特、iCloudMinecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

 

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2Apache SolrApache DruidApache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

 

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 

煩請貴單位協助公告或轉發

[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本

[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為

如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE

 

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep Security:

Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)

 

Fidelis:

FSS_CVE-2021-44228 - Apache Log4j Inject Request

 

Firepower:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

 

Fortigate:

Apache.Log4j.Error.Log.Remote.Code.Execution

 

Palo Alto:

Apache Log4j Remote Code Execution Vulnerability

 

Mcafee:

UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability

HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)

 

TippingPoint:

HTTP: JNDI Injection in HTTP Request

 

IBM:

HTTP_Log4J_JndiLdap_Exec

 

DDI:

HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST

CVE-2021-44228 - OGNL EXPLOIT - HTTP(REQUEST)

POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT - HTTP(REQUEST)

POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT - HTTP (REQUEST) - Variant 2

 

Sophos:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

[參考資料:]
1
 https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
2
 https://nvd.nist.gov/vuln/detail/CVE-2021-44228
3
 https://www.ithome.com.tw/news/148307
4
 https://community.riskiq.com/article/505098fc/indicators
5
 https://github.com/advisories/GHSA-jfh8-c2jp-5v3q

 

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail
service@cert.tanet.edu.tw

 

 參考連結:https://www.tcrc.edu.tw/new/new-list/apache-log4j-2

 

單 位: 網路系統組
承辦人: 網路系統組
分 機: 11721
瀏覽數: