Log4j 史诗级漏洞,京东这样的大厂都中招了

Apache Log4j2 这个组件有多少公司在用,这个不用我多说吧,实在是太多了。不知道昨晚有多少程序员半夜起床改代码呢?

Log4j 史诗级漏洞,京东这样的大厂都中招了_第1张图片

漏洞原理官方表述是:Apache Log4j2 中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。

通俗简单的说就是:在打印日志的时候,如果你的日志内容中包含关键词 ${,攻击者就能将关键字所包含的内容当作变量来替换成任何攻击命令,并且执行。

Log4j 史诗级漏洞,京东这样的大厂都中招了_第2张图片

漏洞检测方案

1、通过流量监测设备监控是否有相关 DNSLog 域名的请求

2、通过监测相关日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。

漏洞修复方案

Apache 官方已经发布了测试补丁,中招的用户赶紧升级最新的安全版本吧,

补丁下载:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

Log4j 史诗级漏洞,京东这样的大厂都中招了_第3张图片

遇到这种波及范围很广的漏洞,对于白帽子来说简直就是过年了。批量刷漏洞、批量提交漏洞,甲方 SRC 老板们赶紧交米,这一波下来够吃半年~~

圈内已经传出来了,下一个养活安全工程师的洞就是 log4j !

Log4j 史诗级漏洞,京东这样的大厂都中招了_第4张图片

可是就在大家准备提交漏洞的时候,突然发现这漏洞人家不收了!

Log4j 史诗级漏洞,京东这样的大厂都中招了_第5张图片

Log4j 史诗级漏洞,京东这样的大厂都中招了_第6张图片

想想也是,这漏洞已经公开了,再让大家这么提交岂不是浪费自己的预算么。

Log4j 史诗级漏洞,京东这样的大厂都中招了_第7张图片

Log4j 史诗级漏洞,京东这样的大厂都中招了_第8张图片

Log4j 史诗级漏洞,京东这样的大厂都中招了_第9张图片

你可能感兴趣的:(Java,安全,web安全)