

尊敬的西部數(shù)碼用戶,您好!
近日我司安全部門監(jiān)測,Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開發(fā),用來記錄日志信息。大多數(shù)情況下,開發(fā)者可能會將用戶輸入導(dǎo)致的錯誤信息寫入日志中。此次漏洞觸發(fā)條件為只要外部用戶輸入的數(shù)據(jù)會被日志記錄,即可造成遠(yuǎn)程代碼執(zhí)行。
為避免您的業(yè)務(wù)數(shù)據(jù)受到影響,我司建議您及時進行自查,如在受影響范圍,請您及時進行更新修復(fù),避免被外部攻擊者入侵。
據(jù)了解,此次漏洞是由 Log4j2 提供的 lookup 功能造成的,該功能允許開發(fā)者通過一些協(xié)議去讀取相應(yīng)環(huán)境中的配置。但在處理數(shù)據(jù)時,并未對輸入(如${jndi)進行嚴(yán)格的判斷,從而造成注入類代碼執(zhí)行。
漏洞影響范圍:
Java類產(chǎn)品:Apache Log4j 2.x < 2.16.0
受影響的應(yīng)用及組件(包括但不限于)如下:
Apache Solr、Apache Flink、Apache Druid、Apache Struts2、srping-boot-strater-log4j2等。
更多組件可參考如下鏈接:
https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core/usages?p=1
風(fēng)險等級
高
漏洞風(fēng)險
攻擊者可利用該漏洞進行遠(yuǎn)程執(zhí)行任意代碼
修復(fù)措施:
升級至已修復(fù)該漏洞的軟件版本
其他緊急補救措施:
(1)設(shè)置jvm參數(shù) -Dlog4j2.formatMsgNoLookups=true 僅限Log4j 2.10.0以上版本。
(2)設(shè)置log4j2.formatMsgNoLookups=True 僅限Log4j 2.10.0以上版本。
(3)設(shè)置系統(tǒng)環(huán)境變量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 為 true 僅限Log4j 2.10.0以上版本。
(4)采用 rasp 對lookup的調(diào)用進行阻斷。
(5)采用waf對請求流量中的${jndi}進行攔截。
(6)禁止不必要的業(yè)務(wù)訪問外網(wǎng)。
400-028-5800
028-62778877
您好,非正常上班時間若有緊急技術(shù)問題,請撥總機后按7號鍵, 其他問題請?zhí)峤还位蛟谏习鄷r間聯(lián)系,謝謝支持!