查看原文
其他

【紧急】Apache Log4j 远程代码执行漏洞影响重大,镜界容器安全管理平台支持检测!

小佑科技 小佑科技 2023-06-14


漏洞描述 

Apache Log4j 是 Apache 的一个开源项目,Apache log4j-2 是 Log4j 的升级,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。

小佑科技鲲鹏实验室监测到Apache Log4j任意代码执行漏洞。Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。鉴于此漏洞危害较大,建议客户尽快采取措施防护此漏洞。

漏洞细节

PoC状态

EXP状态

在野利用

公开

公开

公开

存在

风险等级 

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。因此,此漏洞风险评级为:高危

影响范围 

目前受影响的Apache Log4j2版本: 2.0 ≤ Apache Log4j <2.15.0 rc2

查找受影响资产 

对该漏洞处理的第一步,是确认您的资产是否受到影响。

1)对于安装部署了小佑科技最新版本镜界容器安全产品的用户,可以在“资产中心”-“软件包”查找“log4j”。



然后通过“关联镜像”,查找相关镜像。


2)对于仍在使用之前版本镜界容器安全产品的用户,可以在镜像安全中通过软件名称进行搜索,明确受影响的镜像名称。



3)或者通过在镜像策略处添加自定义异常软件版本,然后快速扫描全部镜像,查看影响镜像范围。


在镜像安全设置中添加自定义镜像安全策略,配置软件包规则,软件名称为log4j,版本识别规则选择正则匹配,正则表达式填入"^2\.(((\d|(1[0-3]))(\.\d+)?)|(14(\.0|\.1)?))$",重新深度扫描所有待检测的镜像即可发现受影响的镜像,并可以设置阻断,禁止有漏洞的镜像运行。




4)通过节点镜像详情里的“关联容器”,发现实际运行中的容器,从而进一步明确是否受此漏洞影响。



进一步修复建议 

请联系厂商获取修复后的官方版本:

https://github.com/apache/logging-log4j2

已发现官方修复代码,目前尚未正式发布的安全版本:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2




往期推荐




云原生迎来黄金时代:数据基础应用、多云管理、SaaS将有爆发机会

2021-12-06

常规linux提权方式简述

2021-11-21

Kubernetes API 访问控制机制简介

2021-11-05

小佑科技完成数千万元A轮融资

2021-10-29

云原生安全的第一步-镜像安全

2021-10-26





您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存