当前位置:首页 >>动态 >>查看详情

惊天大漏洞突发,安全圈彻底炸了,安全人昨夜无眠!

2023-12-13 17:25:35 作者 : 围观 :45次


流行度超高的Java日志框架Log4j2

曝出了一个惊天大漏洞



这个漏洞的严重性、影响面

堪称今年之最


【先看严重性】

攻击者可以利用漏洞远程执行代码

最终获得服务器的最高权限

接下来,你懂得,可以为所欲为了

【再看影响范围】

因为这个日志框架性能好、流行度高

广泛使用在中间件、开发框架、Web程序中

也波及了大量Apache其它开源产品

(包括但不限于Apache Struts2、Apache Solr、Apache Druid、Apache Flink… )


所以,圈里有人说“核弹级”漏洞

有人说“史诗级”漏洞

夸张,但不为过



这个漏洞怎么爆出来的?

我们来捋捋来龙去脉

????

该漏洞最早是被阿里云安全团队发现的

并在11月24日报告给了Apache官方

随后,在2021年12月7日

Apache官方发布了针对此漏洞的补丁版

log4j-2.15.0-rc1

????

接下来,情况急转直下

12月9日,也就是昨天

网络中出现了利用此漏洞的攻击行为

(据分析可能是黑客根据官方补丁包,研究出了前序版本的漏洞,并发动了攻击)

????

为了避免更大的损失

该漏洞的细节被紧急公开披露

以便所有受影响的人快速应对


这一公布,安全圈立刻炸锅了

甲方看了菊花紧,乙方看了背心凉

明白人都知道

这漏洞不仅危害性大、波及面广

而且上手还非常简单



so,昨晚漏洞细节一披露

乙方厂商忙着出应对方案

甲方用户忙着打补丁、改程序

热火朝天,一顿操作猛如虎

昨夜,成了安全从业者的不眠之夜



接下来我们就盘点一下

各大厂商熬夜肝出来的应对方案



先看Apache官方

作为漏洞的“始作俑者”

他们的表现,谈不上很好

12月7号的修复版,并不完美

log4j-2.15.0-rc1

仍然存在被绕过的风险

因此,在今天凌晨

Apache官方又紧急更新了一个版本

log4j-2.15.0-rc2

来修复“修复”版的漏洞

所以,现在真正没问题的版本是rc2

(国内很多安全厂商先前发布的建议不准确)


以下,摘录各大厂商给出的应对方案

供使用到相关服务的用户参考

????



阿里云



作为该漏洞的发现者,阿里云的应对相对从容,24日就向Apache官方报告了漏洞,并第一时间开始修复自家的相关受影响系统。


昨晚第一时间,「阿里云应急响应」也发布了安全公告。


同时,给出如下建议:






奇安信



奇安信是所有安全大厂里,“昨晚最早”发布相关应急响应建议的,并且从昨晚到今天,累计更新3次响应公告。


以下引用其第三版处置建议:





微步在线



微步称,其TDP产品基于其自研的通用漏洞检测引擎,已于数月前支持该漏洞的检测(JNDI命令注入漏洞检测)。拥有该产品的客户,无需升级,即可实现检测。


同时,给出如下建议:





深信服



以下为深信服给的处置建议:





默安科技



默安科技给出临时解决方案:


同时默安逐日实验室独家发布了漏洞代码浅析:


完整链接点这里:漏洞代码浅析




腾讯安全



以下为腾讯安全处置建议:






绿盟



以下为绿盟处置建议:






360



360共发布2次通告,以下为第二次置建议:






亚信安全



以下为亚信安全处置建议:






华为安全



以下为华为给出解决方案






天融信



以下为天融信给出修复建议






启明星辰



以下为启明星辰给出修复建议






科来



以下为科来给出修复建议






青藤云安全



以下为青藤给出的建议






迪普



以下为迪普给出的建议






山石网科



以下为山石网科给出的建议






安恒信息



以下为安恒给出缓解建议






观安信息



观安发布两次通告,以下为攻击排查、修复建议和缓解方案





最后

附上国家互联网应急中心的处置建议



CNCERT







标签: