二月 2022
 123456
78910111213
14151617181920
21222324252627
28  

彙整

【漏洞預警】Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心 漏洞/資安訊息警訊 發布編號 NCCST-ANA-2021-0000612 發布時間 Mon Feb 14 16:07:59 CST 2022 事件類型 漏洞預警 發現時間 Mon Feb 14 00:00:00 CST 2022 警訊名稱 [更新檢測與修補說明]Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 內容說明 Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製Log訊息,利用漏洞進而遠端執行任意程式碼 影響平台 (1)Apache Log4j 2.0-beta9至2.14.1(含)版本

(2)漏洞檢測方式與相關技術細節詳見附件說明 影響等級 高 建議措施 1.目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新,其中Java 8環境請更新至Log4j 2.17.0或之後版本、Java 7環境請更新至Log4j 2.12.3或之後版本、Java 6環境請更新至Log4j 2.3.1或之後版本:

https://logging.apache.org/log4j/2.x/security.html

2.漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞

(1)針對log4j版本>=2.10的系統

A.請設定屬性「log4j2.formatMsgNoLookups=true」。

B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。

(2)針對log4j版本為2.0-beta9到2.10.0的系統

請自類別路徑(class path)中移除JndiLookup.class。如執行下列指令,以自log4j-core中移除該類別:

「zip -q -d log4j-core-*.jar […]