【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞

教育機構ANA通報平台

發佈編號 TACERT-ANA-2021122009121010 發佈時間 2021-12-20 09:25:10
事故類型 ANA-漏洞預警 發現時間 2021-12-18 12:37:10
影響等級
[主旨說明:]【漏洞預警】Apache Log4j 2出現重大遠程代碼執行漏洞
[內容說明:]

轉發  數聯資安(ISSDU)情資編號:ISSDU-ANA-202112-0002

由於許多知名的大型應用系統如推特、iCloud、Minecraft等都使用了Log4j,且這項漏洞極為容易被利用,已經出現攻擊行動的情況,被資安專家稱為近10年來最嚴重的漏洞。

Apache Log4j 2是基於Java的日誌框架,近日他們發布了新版本2.15.0,當中修補了一項遠端程式碼執行漏洞,用戶盡速升級最新版本。根據阿里雲安全團隊的說明,Apache Log4j2的某些功能存在遞迴解析功能,而攻擊者可直接構造惡意請求,觸發遠端程式碼執行漏洞,並指出Apache Struts2、Apache Solr、Apache Druid、Apache Flink都受影響。目前CVE漏洞編號CVE-2021-44228

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Apache Log4j 2.15.0 版本之前的任何版本

[建議措施:]

此問題已在 Log4J v2.15.0 中修復。Apache 日誌服務團隊提供以下緩解建議:

在以前的版本中,可以通過將系統屬性log4j2.formatMsgNoLookups設置為TRUE或從類路徑中刪除 JndiLookup 類來緩解這種行為如果無法升級,請確保在客戶端和服務器端組件上都將參數Dlog4j2.formatMsgNoLookups設置為TRUE。

目前已有資安設備廠商已釋出相關攻擊特徵,分別有以下列表,建議擁有這些資安設備,將該特徵設定為阻擋,以避免遭外部攻擊者成功入侵

Checkpoint:

Apache Log4j Remote Code Execution (CVE-2021-44228)

 

Deep Security:

Apache Log4j Remote Code Execution Vulnerability (CVE-2021-44228)

 

Fidelis:

FSS_CVE-2021-44228 – Apache Log4j Inject Request

 

Firepower:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

 

Fortigate:

Apache.Log4j.Error.Log.Remote.Code.Execution

 

Palo Alto:

Apache Log4j Remote Code Execution Vulnerability

 

Mcafee:

UDS-HTTP: Apache Log4j2 Remote Code Execution Vulnerability

HTTP: Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228)

 

TippingPoint:

HTTP: JNDI Injection in HTTP Request

 

IBM:

HTTP_Log4J_JndiLdap_Exec

 

DDI:

HTTP_POSSIBLE_USERAGENT_RCE_EXPLOIT_REQUEST

CVE-2021-44228 – OGNL EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT – HTTP(REQUEST)

POSSIBLE HTTP BODY OGNL EXPRESSION EXPLOIT – HTTP (REQUEST) – Variant 2

 

Sophos:

SERVER-OTHER Apache Log4j logging remote code execution attempt

SERVER-APACHE Apache Log4j2 CVE- 2021-44228 Remote Code Execution Vulnerability

[參考資料:]

  1. https://hominido.medium.com/iocs-para-log4shell-rce-0-day-cve-2021-44228-98019dd06f35
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44228
  3. https://www.ithome.com.tw/news/148307
  4. https://community.riskiq.com/article/505098fc/indicators
  5. https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw

【漏洞預警】Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

行政院國家資通安全會報技術服務中心

漏洞/資安訊息警訊

發布編號 NCCST-ANA-2021-0000641 發布時間 Thu Dec 23 15:04:17 CST 2021
事件類型 漏洞預警 發現時間 Thu Dec 23 00:00:00 CST 2021
警訊名稱 Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
內容說明 研究人員發現Apache HTTP伺服器存在安全漏洞(CVE-2021-44224與44790),攻擊者可藉由發送特製請求,觸發緩衝區溢位漏洞,進而遠端執行任意程式碼。
影響平台 CVE-2021-44224:

Apache HTTP Server 2.4.7至2.4.51(含)版本

CVE-2021-44790:

Apache HTTP Server 2.4.51(含)以前版本

影響等級
建議措施 目前Apache HTTP Server官方已針對此漏洞釋出更新程式(更新版為2.4.52),請各機關儘速聯絡設備維護廠商或參考以下網址進行更新:

https://httpd.apache.org/security/vulnerabilities_24.html

參考資料
  1. https://httpd.apache.org/security/vulnerabilities_24.html
  2. https://nvd.nist.gov/vuln/detail/CVE-2021-44224
  3. https://nvd.nist.gov/vuln/detail/CVE-2021-44790
  4. https://www.cybersecurity-help.cz/vdb/SB2021122005
此類通告發送對象為通報應變網站登記之資安人員。若貴 單位之資安人員有變更,可逕自登入通報應變網站(https://www.ncert.nat.gov.tw)進行修改。若您仍為貴單位之資安人員但非本事件之處理人員,請協助將此通告告知相關處理人員。

如果您對此通告內容有疑問或有關於此事件之建議,請勿直接回覆此信件,請以下述聯絡資訊與我們連絡。
地 址: 台北市富陽街116號
聯絡電話: 02-27339922
傳真電話: 02-27331655
電子郵件信箱: service@nccst.nat.gov.tw

新北市觸控式螢幕施工安裝說明會(1101221)

日期:110年12月21日(二)

時間:9:00 – 12:00

地點:

承辦學校:新北市泰山區義學國民小學

公文與附件:

會議流程:

會議簡報和文件:

學校表單:

新北市110年度公立高中職暨國中小觸控式螢幕採購案施工期程表及安裝注意事項:

  1. 安裝時間:依表定日期進行安裝,除辦理重大活動或特殊因素外,不得調整。
  2. 建置調查:請於施工前1個月將完成核章之「建置調查表」傳真至(02)26964908或寄電子郵件至miin.hou.sue@acer.com(蘇敏慧小姐收)。
  3. 貨物點交:請事先安排貨物放置地點,並有適當保全措施。請待貨物全數收齊後始進行點交。
  4. 現勘:現勘時須有學校專責人員全程在場與廠商確認安裝事項。
  5. 第1間示範教室:廠商依調查及現勘結果後,施作「第1間示範教室」,該教室完成施作後應即完成驗收,始可接續施作其他教室。
  6. 學校初驗:全數教室施作完成後進行學校初驗。
  7. 為降低對學生之影響,施工時間多為非上班時間,調查表列之聯絡人,請於施工期間保持手機暢通。
  8. 假日或夜間施工時電梯門禁問題,請各校加會總務處協同處理。
  9. 相關表件可上義學國小校網首頁下載:https://www.yses.ntpc.edu.tw/

教學影片:

教研中心研習:校園無線網路管理實作(1101214)

日期:110年12月14日(二)

時間:9:00-16:00

上課方式:實體課程

講師:李煒老師

公文:

網管相關網站:

講義:

FortiAP 無線基地台 & 無線行動箱:

D-Link AP教育訓練:

Switch 第2埠接Cisco AP的VLAN設定:

Switch>enable
Switch#config t
Switch(config)#interface FastEthernet0/2
Switch(config-if)#switchport trunk encapsulation dot1q
Switch(config-if)#switchport mode trunk
Switch(config-if)#switchport trunk allowed vlan 3,31-34
Switch(config-if)#switchport trunk native vlan 3
Switch(config-if)#exit
Switch(config)#

相關資源:

Vlan VID  路由器位址(網段) IPv6(網段) 用途
default 1 10.226.17.254/24 2001:288:2213:1::/64 網管
Wan 2 163.20.201.137/29 2001:288:2201::/124 對外網路連線
MGMT 3 10.228.17.254/24 2001:288:2213:3::/64 Cisco WLC IP
(10.228.17.1)
Lan 5 163.20.169.254/24 2001:288:2213:5::/64 行政網段
dsa_wan 8 10.253.17.254/24 2001:288:2213:8::/64 DSA-WAN IP
(10.253.17.1)
Intra-1 10 10.231.17.254/24 2001:288:2213:10::/64 電腦教室網段
Intra-2 20 10.241.17.254/24 2001:288:2213:20::/64 教學網段
voip 25 10.243.17.254/24 網路電話
wlan 30 10.251.17.254/24 無線:TANetRoaming
IP移至10.253.17.1
D-Link DWC 2000
TANetRoaming 31 10.211.17.254/24 無線:TANetRoaming2
NTPC-Mobile 32 10.213.17.254/24 無線:NTPC-Mobile2
eduroam 33 10.215.17.254/24 無線:eduroam2
class 34 10.217.17.254/24 無線:class
wpa2 35 10.245.17.254/24 無線:eduroam
mac-auth 36 10.247.17.254/24 無線:NTPC-Mobile
intra-7 70 10.239.17.254/24

網路資源:

Packet Tracer

  1. 設備種類清單:這個區域是選擇設備種類,點選後 “2區" 也會改變成該設備的型號。
  2. 各設備型號清單:先顯示出該版本可模擬的設備型號。
  3. 封包模擬區:可進行各種封包模擬得區域。
  4. 主要工作區
  5. 選單區
  6. 主要工具區
  7. 次要工具區:由上而下分別為選取、複製、刪除、查詢、繪圖、編輯選取及新增封包測試。

教學影片: