【漏洞預警】Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
行政院國家資通安全會報技術服務中心
漏洞/資安訊息警訊
發布編號 |
NCCST-ANA-2021-0000612 |
發布時間 |
Mon Feb 14 16:07:59 CST 2022 |
事件類型 |
漏洞預警 |
發現時間 |
Mon Feb 14 00:00:00 CST 2022 |
警訊名稱 |
[更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 |
內容說明 |
Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼 |
影響平台 |
(1)Apache Log4j 2.0-beta9至2.14.1(含)版本
(2)漏洞檢測方式與相關技術細節詳見附件說明 |
影響等級 |
高 |
建議措施 |
1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:
https://logging.apache.org/log4j/2.x/security.html
2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞
(1)針對log4j版本>=2.10的系統
A.請設定屬性「log4j2.formatMsgNoLookups=true」。
B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。
(2)針對log4j版本為2.0-beta9到2.10.0的系統
請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:
「zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class」。
3.透過WAF對相關惡意語法進行過濾及阻擋
使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”$(jndi:ldap://”。
4.評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class
將com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用LDAP下載遠端Java Class。 |
參考資料 |
- https://logging.apache.org/log4j/2.x/security.html
- https://www.tenable.com/blog/cve-2021-44228-proof-of-concept-for-critical-apache-log4j-remote-code-execution-vulnerability
- https://thehackernews.com/2021/12/extremely-critical-log4j-vulnerability.html
- https://nvd.nist.gov/vuln/detail/CVE-2021-44228
|
|
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。
如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw |
Comments are closed.