Log4j2漏洞造成重大影响
ApacheLog4j2造成了严重的安全漏洞,使得很多安全人员在深夜修改bug,发布补丁。因为其触发简单,攻击难度小,影响范围广等特点,被很多媒体形容为“核弹级”的漏洞。
Log4j2漏洞造成重大影响
实际上,阿里云安全团队早在11月24日就已经向Apache正式报告了这次ApacheLog4j2漏洞,并称其为“将产生重大影响的安全漏洞”。这份报告详述了黑客如何利用这个漏洞来实现远程代码的执行,从而完成对电脑的远程操纵。
即使ApacheLog4j2项目维护者在得到该消息后就开始修复该漏洞,但仍然没有跟上事态的急转直下。十二月八日,阿里云再次给Apache发送了一封邮件,称这一漏洞已经被泄露,并且安全研究人员对此进行了讨论:“我们保证在你们正式发布(修复)版本前保密。快一点。大概20个小时之后,ApacheLog4j2团队发布了一个漏洞修补程序,随后,程序员和黑客之间进行了一场速度之战(有研究人员发现,这个漏洞从2013年9月开始就在Log4j里,但是以前没有人发现过)。
这个事件发生前,甚至ApacheLog4j2自己的团队也许并没有认识到这样一个基于Java的日志框架的影响力竟然如此之大。ChristianGrobmeier曾是Log4j开发人员,现在Apache软件基金会的副总裁,最初听到这个消息时,他十分震惊:“苹果的介入,Twitter也将受到影响,”后来才发现,原来有那么多的人在使用它:差不多就是半个世界,或者更多,真是不可思议。”
自从12月9日ApacheLog4j2漏洞暴露后,虽然各大企业纷纷推出紧急保护机制,但黑客们仍然想办法绕过限制使用的漏洞。为了更深入地了解ApacheLog4j2漏洞的全球性影响,CheckPoint威胁情报部门(著名的网络安全解决方案供应商CheckPoint)缩写CPR)统计了一个空洞爆发4天的报告,从12月10日到12月13日,CheckPoint总结说:“这明显是一种还未见顶的网络流行病(CyberPandemic)。”
无法估计的潜在损害
根据CPR统计,在12月10号ApacheLog4j2漏洞发现的早期,黑客试图利用这个漏洞进行攻击的次数只有几千次,但是这一数据在每天就达到了40000次。而且在CheckPoint发布这份报告时,也就是在漏洞爆发72小时之后,CPR感应器捕获利用这个漏洞试图攻击的行为已经超过800,000次:
CheckPoint相信ApacheLog4j2漏洞具有“网络流行”的特点,即快速地传播破坏性攻击。CheckPoint表示:“这明显是最近几年因特网上最严重的漏洞之一,潜在的危害不可估计。
几乎一半的全球企业受到了影响
"快速传播的毁灭性攻击"的前提是这个漏洞影响到了世界上许多组织,像野火一样蔓延。这样,ApacheLog4j2作为一种特别通用的开放源码日志框架,无疑是有这样一种特性:CheckPoint说,世界上将近一半的公司曾因此被黑客企图攻击:
波及企业中,系统集成商(SI)/增值代理(VAR)/经销商受影响最大(59.1%),接着就是教育和研究行业(56.9%),因特网服务提供者(ISP)/管理服务提供者(MSP)也是这一漏洞的主要“受害者”之一,将近55.1%的企业受到影响:
值得注意的是,与其他国家相比,中国受ApacheLog4j2漏洞影响相对较小:即使在漏洞爆发高峰期间,也只有近34%的公司受到了冲击。也许是因为这个问题刚刚暴露出来,像阿里云.斗象科技.绿盟科技.默安科技.奇安信等国内众多企业安全厂商的第一次危险事件发生之时,就已经有了足够的准备。
但是CheckPoint指出,因为ApacheLog4j2的应用范围很广,漏洞的修复比较复杂,而且利用这个漏洞是很容易的,所以除非企业和相关的服务能立即采取措施,并实施保护,防止对他们的产品的攻击。此外,ApacheLog4j2漏洞的可能性还会持续数年。
可以通过下列三种方法中选择第一种方法来解决临时解决办法:
(1)JDK采用11.0.1.8u191.7u201.6u211或更高版本;
(2)限制与国外有关的因特网接入;
(3)为安全保护和更新WAF.RASP规则等而部署第三方防火墙产品。