# [資安]Apache Log4j日誌框架系統重大漏洞(CVE-2021-44228)修補建議 自從Log4j編號為CVE-2021-44228漏洞公開之後,身為公司資安代表和軟體工程師,~~被這件事折磨了好久,寫一篇筆記以玆紀念。~~ ###### tags: `資安` `Spring` `Vmware` `工作筆記` `資料來源:https://www.ithome.com.tw/news/148337` `https://ithelp.ithome.com.tw/articles/10203313` ## 漏洞說明 編號為CVE-2021-44228的日誌框架系統Apache Log4j重大漏洞,肇因於某些功能存在遞迴解析功能,存在JNDI注入漏洞,而攻擊者可直接發出惡意請求,觸發遠端程式碼執行漏洞。  ## 影響程度 此漏洞經由CVSS 3.0漏洞評分系統評估為10分(最嚴重為10分),屬重大危險等級的漏洞。  ## 學會如何判別漏洞的嚴重等級 以Log4j的編號為CVE-2021-44228漏洞舉例,來看懂CVSS 3.0漏洞評分系統是如何評估的: 1. 可以由CVE(英語:Common Vulnerabilities and Exposures)又稱通用漏洞披露、常見漏洞與披露,是一個與資訊安全有關的資料庫,收集各種資安弱點及漏洞並給予編號以便於公眾查閱。https://cve.mitre.org/cve/search_cve_list.html  2. 可由連結查看NVD(英語:NATIONAL VULNERABILITY DATABASE)的弱點詳情。 可以看到`Base Score: 10.0 CRITICAL` `Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H`   3. 進入該網址 https://www.first.org/cvss/calculator/3.1 ,可以看到弱點評分之計算機。  接著介紹基本矩陣群,他以8個面向來進行評分,並得出一個0.0~10.0分的分數,分數越高代表漏洞危險程度越高: --- > * 攻擊向量 (Attack Vector, AV) > Network (N):由網際網路網路進行攻擊 > Adjacent (A): 由受限制的網路進行攻擊,如區域網路及藍芽等 > Local (L):在不連接網路的狀況下進行攻擊 > Physical \(P\):需接觸到實體機器才能進行攻擊 --- > * 攻擊複雜度 (Attack Complexity, AC) > Low (L):低,攻擊可被輕易重現 > High (H):高,須由攻擊者達成數項條件後才能成功 --- > * 是否需要提權 (Privileges Required, PR) > None (N):不需要 > Low (L):需要一般使用者權限 > High (H):需要管理者權限 --- > * 是否需要使用者操作 (User Interaction, UI) > None (N):不需要 > Required \(R\):需要使用者操作某些動作才能讓攻擊成功 --- > * 影響範圍 (Scope, S) > Unchanged (U) :僅影響含有漏洞的元件本身 > Changed \(C\):會影響到含有漏洞的元件以外的元件 --- > * 機密性影響 (Confidentiality, C) > None (N):無影響 > Low (L):攻擊者可以取得機密資料,但無法使用該資料 > High (H):攻擊者可以取得機密資料,且可以使用該資料 --- > * 完整性影響(Integrity, I) > None (N) :無影響 > Low (L) :攻擊者有部分權限以竄改某些資料,對含有漏洞之元件影響較小 > High (H):攻擊者有權限竄改所有資料,對含有漏洞之元件有嚴重影響 --- > * 可用性影響 (Availability, A) > None (N):無影響 > Low (L):可用性受到影響,導致服務或元件仍可被部分取得,或是時好時壞 > High (H):可用性受到嚴重影響,導致服務或元件完全不可被取得 --- 我們將Log4j的編號為CVE-2021-44228漏洞特性帶入計算機,即可得出評分等級: `Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H`  ## 修補方向 ### 產品類型 – 本身會有直接風險 建議盡速更新 – 如Vmware、Cisco – Google 產品名稱+弱點編號 – https://github.com/cisagov/log4j-affected-db * #### Vmware修補示範 1. Googel 搜尋 vmware CVE-2021-44832  2. 進入網站點選連結,往下拉找到各產品版本的修補檔案下載頁面   ### 函式庫本身 – 本身沒有直接受駭風險 – 開發的成品使用了具有弱點的函式庫就會引發問題 建議評估升版 – Google 函式庫名稱+弱點編號 * #### SpringBoot專案修補示範 見另一篇筆記:https://hackmd.io/sN0k_bdaRsWbHily99LJSg # **The End**
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up