前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >适配Apache Log4j2更新,发布Elasticsearch和Logstash的7.16.2和6.8.22版本

适配Apache Log4j2更新,发布Elasticsearch和Logstash的7.16.2和6.8.22版本

原创
作者头像
点火三周
发布2021-12-20 15:46:16
5K0
发布2021-12-20 15:46:16
举报
文章被收录于专栏:Elastic Stack专栏Elastic Stack专栏

我们很高兴地宣布 Elasticsearch(7.16.2) 和 Logstash(6.8.22) 的新版本发布,本次发布将升级到最新版本的 Apache Log4j 2.17.0,并解决一些漏洞扫描器的误报问题。Elastic 还会通过我们的咨询主页保持持续更新,以确保我们的客户和社区能够及时了解最新发展。

12 月 10 日开始,Apache Log4j 漏洞 - CVE-2021-44228的公开披露,影响了多个采用了这个流行开源日志记录框架的基于 Java的自定义和商业应用程序。这个漏洞影响到 Log4j2 的 2.0-beta9 到 2.14.1 版本,并且已经被一些国家黑客组织和勒索软件组织利用,例如 APT35 和 Hafnium。谷歌使用Open Source Insights 进行的研究估计,截至 12 月 16 日,超过 35,000 个包(超过 Maven 中央存储库的 8%)受到最近披露的漏洞的影响。

Apache Log4j 在 Log4j 版本 2.15.0 中发布了对这个初始漏洞的修复。然而,修复并不完整,并导致潜在的 DoS 和数据泄露漏洞,记录为CVE-2021-45046。这个新漏洞在 Log4j2 版本 2.16.0 中得到修复。然而,版本 2.16.0 本身也被发现容易受到另一个 DoS 漏洞的攻击,这也导致新的CVE-2021-45105和 Apache Log4j2 版本 2.17.0 的最终发布。

在我们的咨询帖子中,我们确定了几种对 Elasticsearch 和 Logstash 版本有效的缓解措施,即使在使用易受攻击的 Log4j 版本时,这些缓解措施也是有效的。Elasticsearch 和 Logstash 版本 7.16.1 和 6.8.21 也完全缓解了 CVE-2021-44228 和 CVE-2021-45046。尽管这些版本提供了针对所有已知漏洞利用手段的全面保护,但它们可能会在仅查看 Log4j 依赖项版本的漏洞扫描器中触发误报。我们理解,虽然这可能不会导致风险,但一些客户可能仍会担心合规性影响。

发布Elasticsearch 7.16.2 和 Logstash 6.8.22

今天,我们很高兴地宣布推出新版本的 Elasticsearch 和 Logstash,分别是 7.16.2 和 6.8.22,它们将 Apache Log4j2 升级到版本 2.17.0。我们还保留了 7.16.1 和 6.8.21 中提供的缓解措施。针对 7.16.2 和 6.8.22 中交付的 Log4j 缓解措施的总和包括:

  1. Log4j 升级到 2.17.0 版本
  2. JndiLookup 类被完全删除,以消除 JNDI Lookup 功能提供的攻击手段和类似漏洞的相关风险
  3. log4j2.formatMsgNoLookups=true 设置为禁用

请参阅 Elastic咨询页面以了解所有 Elastic 产品和相关缓解措施的最新信息。

虽然修补系统是对抗这些漏洞的最佳方法,但在某些情况下,修补可能会因依赖项或潜伏在环境中的非托管/历史遗留系统而难以完全实施。Elastic Security 用户还可以利用检测和事件关联的强大功能,使用 Elastic Endpoint、Auditbeat 和威胁搜寻功能来识别环境中对 Log4j2 漏洞的任何主动利用。请参阅有关此主题的Elastic博客以了解 Elastic 如何提供帮助。

现有的 Elastic Security 可以访问产品中的这些功能。如果您不熟悉 Elastic Security,请查看我们的快速入门指南(可一口气快速看完的培训视频,让您快速入门)或我们的免费基础知识培训课程。请参阅官方文档以了解如何升级ElasticsearchLogstash部署。您可以通过Elastic Cloud 的 14 天免费试用版或者免费下载Elastic Stack 的自部署版本来开始试用。

参考资料

https://logging.apache.org/log4j/2.x/security.html

https://security.googleblog.com/2021/12/understanding-impact-of-apache-log4j.html

https://www.bleepingcomputer.com/news/security/log4j-vulnerability-now-used-by-state-backed-hackers-access-brokers/

https://thehackernews.com/2021/12/hackers-begin-exploiting-second-log4j.html

https://www.cert.govt.nz/it-specialists/advisories/log4j-rce-0-day-actively-exploited/

https://www.zdnet.com/article/cisa-orders-federal-agencies-to-mitigate-log4j-vulnerabilities-in-emergency-directive/

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 发布Elasticsearch 7.16.2 和 Logstash 6.8.22
  • 参考资料
相关产品与服务
漏洞扫描服务
漏洞扫描服务(Vulnerability Scan Service,VSS) 是一款自动探测企业网络资产并识别其风险的产品。依托腾讯二十年累积的安全能力,漏洞扫描服务能够对企业的网络设备及应用服务的可用性、安全性与合规性等进行定期的安全扫描、持续性风险预警和漏洞检测,并且为企业提供专业的修复建议,降低企业安全风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档