按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Apache Log4j存在Log4Shell安全漏洞(CVE-2021-44228),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2022-05-13
  • 點閱次數:141

Apache Log4j是一個Java日誌記錄工具,研究人員發現Log4j存在安全漏洞(CVE-2021-44228),攻擊者可藉由發送特製HTTP請求觸發JNDI查詢功能,利用漏洞進而遠端執行任意程式碼。

目前已知影響平台如下:
(1)Apache Log4j 2.0-beta9至2.14.1(含)版本

建議措施:

1. 目前Apache Log4j官方網頁已針對此漏洞釋出更新程式,請儘速確認進行版本確認並更新[1]
    (1)Java 8環境請更新至Log4j 2.17.0或之後版本
    (2)Java 7環境請更新至Log4j 2.12.3或之後版本
    (3)Java 6環境請更新至Log4j 2.3.1或之後版本
2. 漏洞修補前,亦可透過以下步驟停用JNDI Lookup功能,以緩解此漏洞
     (1) 針對log4j版本>=2.10的系統
          A.請設定屬性「log4j2.formatMsgNoLookups=true」。
          B.請設定環境變數「LOG4J_FORMAT_MSG_NO_LOOKUPS=true」。
     (2) 針對log4j版本為2.0-beta9到2.10.0的系統
          請自類別路徑(class path)中移除JndiLookup.class。
          如執行下列指令,以自log4j-core中移除該類別:
        「zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class」。
3. 透過WAF對相關惡意語法進行過濾及阻擋
    使用對外防護設備針對JNDI之相關惡意攻擊行為設定規則進行阻擋,例如”$(jndi:ldap://”。
4. 評估於Java伺服器增加以下設定以防止下載與執行可能具風險之惡意Java Class
    將com.sun.jndi.ldap.object.trustURLCodebase設定為false,使JNDI無法使用LDAP下載遠端Java Class。

回頁首