使用 Elastic Security 检测 CVE-2021-44228 (log4j2) 的漏洞利用

这篇博文介绍了CVE-2021-44228 (Log4Shell) 的摘要,以及如何使用Elastic Security检测其漏洞利用。Log4j2的安全漏洞允许远程代码执行,影响多个版本。Elastic Security用户可以使用特定的检测规则来识别攻击。文章还提到了社区提供的检测方法和缓解策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 

重要的提示 : 要了解 Elastic 当前如何评估我们产品中此漏洞的内部风险,请参阅此处

概述

这篇博文提供了 CVE-2021-44228 的摘要,并为 Elastic Security 用户提供了检测,以发现他们环境中对该漏洞的主动利用。

随着我们了解更多信息,我们将持续提供更多的更新。截至 2021 年 12 月 11 日星期六,此版本是准确的。可以通过Log4j2的安全页面直接调查来自 Apache 的更新。

CVE-2021-44228 (Log4Shell) 摘要

Log4j2 是一个开源日志框架,并被广泛的集成到最终用户系统和服务器上的许多基于 Java 的应用程序中。2021年11 月末,阿里巴巴的Chen Zhaojun发现了一个远程代码执行漏洞,最终被报告到 CVE:CVE-2021-44228,于 2021 年 12 月 10 日向公众发布。该漏洞是通过对传入框架的用户输入进行不当的反序列化而被利用的。它允许远程执行代码,并允许攻击者泄漏敏感数据,例如环境变量,或在目标系统上执行恶意软件。

该漏洞影响从 2.0-beta9 到 2.14.1 版本的所有 Log4j2 版本。早期修补该问题的方法导致了一些候选版本的出现,最终在本文发布时建议将框架升级到 Log4j2 2.15.0-rc2。

考虑到该日志库的已被广泛采用以及漏洞利用的复杂性,在任何已确定使用 Log4j2 易受攻击版本的软件环境中,缓解措施都应被视为至关重要。

使用Elastic Security检测对Log4Shell的漏洞利用

Elastic Security 用户可以使用以下事件关联检测规则来识别对 log4j2 漏洞的主动利用。

sequence by host.id with maxspan=1m
 [network where event.action == "connection_attempted
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值