
一个远程执行代码漏洞已在互联网上曝光。由于用于日志的第三方库被大量Java框架和应用程序使用,攻击者可以直接构造恶意请求来触发远程代码执行漏洞。因此利用apache web服务器日志分析辨认攻击,该漏洞的CVSS评分为10(最高级别),影响范围广,危害更大。
安信网盾研究人员对漏洞攻击进行复现,验证了安信网盾内存保护系统的内存马保护模块无需任何升级即可检测到漏洞攻击。
图1:安信网盾实时检测攻击
图 2:攻击细节
漏洞描述
日志记录存在缺陷。攻击者只要能控制部分日志内容利用apache web服务器日志分析辨认攻击,就可以插入自己精心构建的恶意数据,导致解析时触发漏洞,执行恶意代码,攻击者就可以接管服务器。
2.0 - 2.14.1 个版本受到影响。其他解决方案中未安装安信网盾内存保护系统的用户,建议企业检查版本是否在影响范围内,更新至安全版本log4j-2.15.0-rc2 及时。
总结
经多次证明,安信网盾内存防护系统无需打补丁即可帮助用户实时防御此类威胁,免打补丁避免“灾难”。

© 版权声明
本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。
THE END
MDSS未来未来呀 9天前0
测试MDSS未来未来呀 9天前0
测试