近日,被全球广泛应用的Java日志框架组件Apache Log4j被曝出一个高危漏洞,攻击者仅需一段代码就可远程控制受害者服务器,漏洞波及面和危害程度堪比2017年的“永恒之蓝”漏洞。
据外媒报道,Steam、苹果的云服务受到了影响,推特和亚马逊也遭受了攻击,元宇宙概念游戏“Minecraft我的世界”数十万用户被入侵。美联社评论称,这一漏洞可能是近年来发现的最严重的计算机漏洞。网友们也纷纷感慨,“这个漏洞就像把核武器按钮分给了所有人,并且告诉大家,大家随便按按试试”,“这个时代最不缺的大概就是末世感了吧”……
一、Log4j 为何被喻为“核弹级”
引起万众瞩目、程序猿连夜加班的Apache Log4j,是一个基于Java的日志框架,已于2015年8月5日停止维护。Log4j2是其重构升级版本,新增的Lookups方法设计用于通过多种途径动态引入外部变量,被大量用于业务系统开发,用来记录程序输入输出的日志信息,使用极为广泛。
由于Log4j2版本可由JNDl注入实现远程代码执行,黑客无需密码就能访问网络服务器,轻松控制目标设备。据统计,该漏洞影响6万多流行开源软件,影响70%以上的企业线上业务系统。
这一次漏洞的影响面之所以如此之大,主要还是因为树大招风,log4j2的使用面实在是太广了。一方面现在Java技术栈在Web、后端开发、大数据等领域应用非常广泛,除了大型互联网企业,还有多如牛毛的中小企业选择Java。另一方面,大量像Kafka、Elasticsearch、Flink、Solr这样的中间件都是用Java语言开发的。在上面这些开发过程中,大量使用了Log4j2作为日志输出,一旦输出的日志有外部输入混进来,就会酿成大祸。
目前Apache官方已经发布了修复方案,同时各大厂商也已经给出了对应方案。作为该漏洞的发现者,阿里云的应对相对从容,11月24日就向Apache官方报告了漏洞,并第一时间开始修复自家的相关受影响系统。
二、如何有效预防此类漏洞
软件的漏洞有时不可避免,根据Gartner的相关统计,到 2025 年,30% 的关键信息基础设施组织将遇到安全漏洞,这将会导致关键信息基础设施运营停止或关键型网络物理系统停止,而随着基础设施云化进程的加快,一款云原生观测与分析平台将至关重要。
日志服务SLS,可帮助快速部署一个预警机制,使得漏洞被利用时可以快速发现并及时响应。通过使用阿里云日志服务SLS,只需两步即可完成攻击检测:
1. 将Java程序日志接入SLS
首先需要将业务日志接入SLS(如果已经接入了的可跳过)。
SLS支持非常便捷的接入方式,这里推荐使用文件采集Java程序的日志,具体接入方法包括:
- 数据采集:日志服务支持采集服务器与应用、开源软件、物联网、移动端、标准协议、阿里云产品等多种来源的数据。
- 使用极简模式采集日志:极简模式不对日志内容进行解析,每条日志都被作为一个整体被采集到日志服务中,极大简化了日志采集流程。
在日志接入后,就可以在SLS控制台配置关键词告警。
2. 配置关键字监控
该漏洞被利用时会产生相应的日志,通过检测以下关键字,即可识别:
"jndi:ldap://" or "jndi:rmi" or "javax.naming.CommunicationException" or "javax.naming.NamingException: problem generating object using object factory" or "Error looking up JNDI resource"
然后点击查询/分析,(如果有攻击发生,会如下图):
再点击右上角的“另存为告警 -> 新版告警”:配置告警规则如下:
通知里可以配置语音、钉钉等渠道,如下图所示:
如果日志中有关键字出现,则会在发送语音和钉钉通知。
以上,就是构建预警机制的一个简易流程。最后,鉴于Log4j在全行业和政府使用的云服务器和企业软件中“无处不在”,因此将其更新到稳定版本2.15.0至关重要,同时也要加强监测手段,防范灾难性的漏洞。