前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >官方声明:Zabbix不受Log4j漏洞的影响

官方声明:Zabbix不受Log4j漏洞的影响

作者头像
Zabbix
发布2021-12-20 20:27:02
4100
发布2021-12-20 20:27:02
举报
文章被收录于专栏:Zabbix中国官方Zabbix中国官方

01.Zabbix不受Log4j漏洞的影响

近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。

Zabbix官方第一时间对该漏洞进行验证。在此声明:Zabbix使用Java的唯一产品是Zabbix Java Gateway,而它不调用log4j组件,因此不受此漏洞的影响。

02.补救建议

Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。

漏洞概述

漏洞名称 : Apache Log4j2远程代码执行漏洞

组件名称 : Apache Log4j2

影响版本 : 2.0 ≤Apache Log4j ≤ 2.14.1

漏洞类型 : 远程代码执行

利用条件 :

(1)用户认证:不需要用户认证

(2)前置条件:默认配置

(3)触发方式:远程

综合评价 :

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。

影响范围:

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。

补救建议

Zabbix官方还对在其他Java应用程序中使用log4j组件的客户提出以下建议以降低CVE-2021-44228的风险:

  1. 升级到Apache log4j-2.1.50.rc2,版本越低受攻击的可能性越高;
  2. 对于Log4j 2.10.0或更高版本,通过设置 "log4j2.formatMsgNoLookups=True"来阻止JNDI向不受信任的服务器发请求,以防止LDAP和其他查询。
  3. 将com.sun.jndi.rmi.object.trustURLCodebase 和com.sun.jndi.cosnaming.object.trustURLCodebase 的值设置为“FALSE”,以防止Java 8u121中的远程代码执行攻击。

附:

1. Zabbix官方声明

https://blog.zabbix.com/zabbix-not-affected-by-the-log4j-exploit/17873/

2. Apache官方补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-12-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Zabbix开源社区 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
消息队列 TDMQ
消息队列 TDMQ (Tencent Distributed Message Queue)是腾讯基于 Apache Pulsar 自研的一个云原生消息中间件系列,其中包含兼容Pulsar、RabbitMQ、RocketMQ 等协议的消息队列子产品,得益于其底层计算与存储分离的架构,TDMQ 具备良好的弹性伸缩以及故障恢复能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档