12月9日晚,Apache Log4j2被曝出一个存在在野利用的高危漏洞,攻击者只需要输入一段代码,无需多余操作,就能远程控制受害者服务器,利用门槛极低。该消息一出,引发整个安全圈的关注。
相关人士从云安全公司边界无限获悉,Apache Log4j2已存在多种在野利用,攻击者甚至可以利用该漏洞,在未授权的情况下构造恶意参数以远程的方式在目标服务器上执行恶意代码,进而获取目标服务器的控制权限。绝大多数的Java语言开发的应用程序均会遭受威胁,从科技公司到电商网站,几乎所有行业都会受到影响。业内众多人士认为,其危害程度丝毫不弱于2017年的“永恒之蓝”漏洞。
据了解,Apache Log4j2是一个基于Java的日志记录工具,是目前*秀的Java日志框架之一,被大量用于业务系统开发,用来记录程序输入输出日志信息。这次并不是Apache Log4j2*次出现高危漏洞。早在11月24日,阿里云安全团队就向Apache官方报告了Apache Log4j2远程代码执行漏洞;12月7日,Apache Log4j官方发布2.15.0-rc1版本以修复漏洞。
12月9日,边界无限安全攻防团队获悉Log4j2威胁情报并立即分析响应,从下午四时至边界无限发布漏洞风险提示时,已经存在Log4j2漏洞的在野利用行为。在发现漏洞的*时间,边界无限安全攻防团队就率先发布漏洞风险提示,响应速度*。同时,边界无限也*时间将漏洞信息上报给相关主管部门,并知会了各大金融、云厂商、安全厂商、监管机构等。
12月10日,边界无限安全攻防团队监测到 Log4j2 远程代码执行漏洞在 log4j-2.15.0-rc1 修复基础上被绕过,且传统WAF(Web应用防火墙)及其他传统安全设备无法有效拦截。基于强大的自研技术和丰富的实战经验,12月10日中午,边界无限安全攻防团队就针对Log4j2漏洞推出了定制化防护开源工具,成为国内首家发布开源防护工具的公司。
据边界无限介绍,该开源防护工具是旗下企业级应用安全防护产品靖云甲为Log4j2 CVE-2021-44228专项构建的本地版本,是为该漏洞专门定制化,使用时不需要联网,只需在本地安装即可,便捷安全。
应用程序自我防护模块通过RASP技术,将探针注入至Java应用中。对log4j2的攻击检测是通过检测程序上下文来实现的,也可为非Web业务程序提供保护,该防御模块会默认阻断通过log4j2发起的JNDI注入。边界无限也强调到,请务必测试后再应用于生产环境!
边界无限CEO兼创始人陈佩文表示,RASP抛弃了传统防火墙依赖请求特征的检测模式,除了可以抵御 Log4j2 漏洞利用攻击,还可以抵御未知的 Log4j2 JNDI 注入漏洞“变异”利用攻击,是目前*且最有效的解决方案。
边界无限(BoundaryX)成立于2019年,是国内提供全链路云安全防护产品和*攻防体系建设的网络安全企业,致力于通过还原真实攻防来帮助用户构建更安全的网络,建设更有价值的防御体系。截止目前,边界无限已与政府、金融、能源、云服务厂商、电商、互联网等行业数十家客户达成业务合作,构建稳定、高效的安全防护。