apache漏洞事件,apache漏洞扫描

  

  Apache 4J2最初是由Ceki Glc编写的,它是Apache软件基金会的Apache日志服务项目的一部分。Log4j是几种Java日志框架之一。通过利用此漏洞,攻击者可以在未经授权的情况下远程执行代码。目前,漏洞利用的细节已经公开,Apache也正式发布了修补该漏洞的补丁。   

  

     

  

  漏洞信息此Apache Log4j远程代码执行漏洞是由于组件中的Java JNDI注入漏洞造成的。当程序记录用户输入的数据时,攻击者可以通过构造特殊请求来触发Apache Log4j2中的远程代码执行漏洞,从而利用该漏洞在目标服务器上执行任意代码。   

  

  漏洞评级Apache Log4j2远程代码执行漏洞高危   

  

  已知受影响的应用程序和组件:   

  

  阿帕奇索尔   

  

  阿帕奇弗林克   

  

  阿帕奇德鲁伊   

  

  srping-boot-strater-log4j2   

  

  检测和防御方法。如果程序是用Maven打包的,检查下图所示的相关字段是否存在于项目的pom.xml文件中。如果版本号低于2.15.0,则存在该漏洞,可能会被攻击。   

  

     

  

  2.攻击者通常使用dnslog进行扫描和检测,可以通过应用系统在日志中报告以下错误:   

  

  使用关键字“javax”。naming.communicationexception ',' javax。“命名.命名异常:使用对象工厂的问题基因评级对象”和“查找JNDI资源时出错”进行故障排除。   

  

  3.接入华清校长TDR智能安全运营服务平台可以检测到“$”符号,在边界可以检测到与DNSlog相关的域名。   

  

  漏洞补救建议采取官方缓解措施:   

  

  目前已经发布了修复该漏洞的最新正式版。建议受影响的用户及时更新最新正式版。链接如下:   

  

  https://github.com/apache/logging-log4j2/   

  

  版本/标签/log4j-2.15.0-rc2   

  

  临时缓解措施:   

  

  对于其他原因暂时无法升级到最新版本的用户,可以按照以下方法缓解:   

  

  1.jvm参数-dlog4j 2。formatmasgnolookups=true   

  

  2、log4j2.formatMsgNoLookups=True   

  

  3.系统环境变量格式_消息_模式_   

  

  DISABLE_LOOKUPS设置为true   

  

  TDR智能安全运营服务目前,华清信安TDR智能安全运营服务平台已支持对Apache Log4j2远程代码执行漏洞的检测与防护能力。   

相关文章