Apache Log4j 的远程代码执行 (RCE) 漏洞 (CVE-2021-44228) 截至 2021 年 12 月 10 日被广泛利用,造成大规模入侵。该漏洞危害极大,可以在运行易受攻击的 Log4j 版本的系统上远程执行代码,并允许攻击者完全控制受影响的服务器。它可以轻松影响多个 Apache 框架的默认配置,包括 Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等。
漏洞详情:
- 漏洞级别:高风险
- 受影响版本:2.0 ≤ Apache Log4j <= 2.14.1
- 安全版本:Log4j -2.15.0 – rcl
- 安全版链接: https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
我们建议 Log4j 2.0 到 2.14.1 的所有用户应尽快更新到版本 2.15.0。如果您不能尽快更新版本,这里有 临时缓解措施 帮助您紧急缓解并确保您的安全:
- 尽可能限制出站访问
- 调整 虚拟机 范围: -log4j2.formatMsgNoLookups = true
- 修改配置: formatMsgNoLookups=True
- 系统环境变量:set FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 到 真的
CDNetworks 安全团队立即响应此高危漏洞,并于 2021 年 12 月 10 日为 CDNetworks 的系统和产品部署了新的 WAF 规则 9930 以缓解零日 CVE。当前正在使用的任何客户 Application Shield(DDoS防护及Web应用防火墙) 或 Web 应用程序防火墙将接收新规则 9930 的更新,并在 CDNetworks 的门户上启用阻止模式以检测 CVE-2021-44228 漏洞利用尝试并缓解此零日 CVE。