查看原文
其他

核弹级漏洞公开,昨晚你睡着了么?

myh0st 信安之路 2021-12-15

昨晚堪称安全圈年会,整个微信朋友圈都在关注一件事,那就是 Apache Log4j2 的远程代码执行漏洞,漏洞原理已经有大佬昨晚分析,简单总结一下,在打印日志时,如果发现日志内容中包含关键词 ${,那么这个里面包含的内容会当做变量来进行替换,导致攻击者可以任意执行命令。

具体的 payload 已经公开,大量网站存在这个问题,比如百度:

比如 ICloud:

比如 3389(这个纯属开玩笑,哈哈):

比如写在纸上触发漏洞(这个就更离谱):

当然,遇到这种漏洞,最开心的就是白帽子了,又到了刷漏洞的时候,批量刷洞,批量交洞,开心的不行,而晚上睡不着觉的不仅仅是开心的白帽子,还有忧心忡忡的甲方安全应急人员,研究漏洞,加规则,提修复方案,根据紧急程度,催促开发人员修漏洞,又是一场世纪大战,安全与开发之间的爱恨情仇。

对于安全人员来说,过去的漏洞将不再被重视,而新来的一定是香饽饽:

而白帽子正准备大张旗鼓的刷漏洞提交之时,甲方 SRC 老板已经做好了准备不收漏洞,毕竟这个漏洞大家都已知,为了减少不必要的支出,需要白帽子给一定的时间来进行修复,毕竟大家都有预算,上面的老板看着呢,比如京东大哥的紧急通告:

所以说,安全还是得靠漏洞来体现价值,没有开发人员写漏洞,安全人员也不会时不时过个年不是吗?本文也就让大家缓解一下紧张气氛,看完之后,该推动修漏洞的修漏洞,该加 waf 规则的加规则,该应急的应急,接下来的日子,注定不那么平凡,所有安全从业者们,大家一起加油,将漏洞消灭干净。

最后不得不提一下,昨晚最忙的可能不是安全从业者,而是 dnslog,哈哈!

: . Video Mini Program Like ,轻点两下取消赞 Wow ,轻点两下取消在看

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存