开发者社区 问答 正文

【漏洞公告】CVE-2017-5645:Apache Log4j反序列化漏洞

北京时间18日清晨,Apache Log4j 被曝出存在一个反序列化漏洞(CVE-2017-5645)。攻击者可以通过发送一个特别制作的2进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码,存在数据泄露的风险。
具体详情如下:                                 
    


漏洞编号:
CVE-2017-5645
漏洞名称:
Apache Log4j反序列化漏洞
漏洞描述:
攻击者可以通过发送一个特别制作的2进制payload,在组件将字节反序列化为对象时,触发并执行构造的payload代码。该漏洞主要是由于在处理ObjectInputStream时,接收函数对于不可靠来源的input没有过滤。可以通过给TcpSocketServer和UdpSocketServer添加可配置的过滤功能以及一些相关设置,可以有效的解决该漏洞。
漏洞利用条件和方式:
远程利用
漏洞影响范围:
受影响版本:所有Apache Log4j 2.*系列版本: Apache Log4j 2.0-alpha1 – Apache Log4j 2.8.1
不受影响版本:Apache Log4j 2.8.2
漏洞检测:
检查Apache Log4j 是否在受影响版本内
漏洞修复建议(或缓解措施):
  • 使用Java 7+的用户应立即升级至2.8.2版本或者避免使用socket server的相关类,参考链接
  • 使用Java 6的用户应该避免使用TCP或者UDP 的socket server相关类,用户也可以手动添加2.8.2版本更新的相关代码来解决该漏洞;
  • 目前官方发布了2.9最新版本 ,强烈建议更新到最新版本。

情报来源:
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=%09CVE-2017-5645
  • https://issues.apache.org/jira/browse/LOG4J2-1863
  • http://seclists.org/oss-sec/2017/q2/78











展开
收起
正禾 2017-04-18 13:47:44 6009 分享 版权
阿里云 AI 助理回答

了解到您关心的是Apache Log4j反序列化漏洞(CVE-2017-5645)的相关信息及应对措施,虽然这是一个历史漏洞,但确保系统安全始终非常重要。根据您提供的详情,这里有一些建议和阿里云产品相关的解决方案来帮助您更好地管理和防范此类风险:

漏洞修复与管理

  1. 升级Log4j版本:按照官方建议,将Apache Log4j升级到不受影响的版本,如2.8.2或更高版本,最好是迁移到最新的稳定版,以获得最佳的安全性和性能改进。

  2. 使用阿里云安全产品进行检测与防护

    • 安骑士:部署阿里云安骑士服务,它可以自动检测您的服务器上是否存在已知的安全漏洞,包括过时的软件版本,如受影响的Log4j版本,并提供修复建议或自动修复功能。
    • Web应用防火墙(WAF):配置WAF规则,以阻止利用该漏洞的恶意请求到达您的应用程序,减少潜在的风险。
    • 云安全中心:通过云安全中心进行全面的安全态势管理,它能帮助您发现、评估并修复包括此漏洞在内的各种安全问题,同时提供合规性检查和安全最佳实践指导。
  3. 代码审计与组件管理

    • 如果您在阿里云CodeRepo中管理代码库,可以利用代码扫描工具检查项目依赖中是否包含有漏洞的Log4j版本,并及时更新。
    • 使用Maven或Gradle等构建工具时,定期审查pom.xmlbuild.gradle文件,确保引用的是安全版本的依赖。

风险缓解措施

  • 对于无法立即升级的情况,考虑禁用或移除不必要的socket server功能,特别是TCP/UDP监听,以减少攻击面。
  • 实施网络访问控制策略,限制对存在风险服务的访问,只允许来自可信源的连接。

情报跟踪与响应

  • 订阅阿里云安全公告和威胁情报服务,保持对新出现的安全威胁的警觉,及时采取行动。
  • 加入阿里云用户社区,与其他用户分享和学习安全实践,共同提高应对安全事件的能力。

总之,对于Apache Log4j这类广泛使用的组件曝出的漏洞,快速响应、及时修复是关键。结合阿里云提供的安全产品和服务,可以帮助您更有效地管理和减轻此类安全风险。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答