教育機構ANA通報平台
發佈編號 | TACERT-ANA-2021122009121010 | 發佈時間 | 2021-12-20 09:25:10 |
事故類型 | ANA-漏洞預警 | 發現時間 | 2021-12-18 12:37:10 |
影響等級 | 低 | ||
[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞 | |||
[內容說明:]
轉發 數聯資安(ISSDU)情資編號:ISSDU-ANA- 由於許多知名的大型應用系統如推特、iCloud、 Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15. 情資分享等級: WHITE(情資內容為可公開揭露之資訊) 此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發 |
|||
[影響平台:]
Apache Log4j 2.15.0 版本之前的任何版本 |
|||
[建議措施:]
此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議: 在以前的版本中,可以通過將系統屬性log4j2. 目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表, Checkpoint: Apache Log4j Remote Code Execution (CVE-2021-44228)
Deep Security: Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)
Fidelis: FSS_CVE-2021-44228 – Apache Log4j Inject Request
Firepower: SERVER-OTHER Apache Log4j logging remote code execution attempt SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability
Fortigate: Apache.Log4j.Error.Log.Remote.
Palo Alto: Apache Log4j Remote Code Execution Vulnerability
Mcafee: UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)
TippingPoint: HTTP: JNDI Injection in HTTP Request
IBM: HTTP_Log4J_JndiLdap_Exec
DDI: HTTP_POSSIBLE_USERAGENT_RCE_ CVE-2021-44228 – OGNL EXPLOIT – HTTP(REQUEST) POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT – HTTP(REQUEST) POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT – HTTP (REQUEST) – Variant 2
Sophos: SERVER-OTHER Apache Log4j logging remote code execution attempt SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability |
|||
[參考資料:] |
(此通報僅在於告知相關資訊,並非為資安事件), |
教育機構資安通報應變小組 網址:https://info.cert.tanet. 專線電話:07-5250211 網路電話:98400000 E-Mail:service@cert.tanet.edu. |