全部產品
Search
文件中心

Application Real-Time Monitoring Service:Apache Log4j2遠程代碼執行漏洞(CVE-2021-44228)

更新時間:Jul 06, 2024

近日,阿里雲計算有限公司發現阿帕奇Log4j2組件存在遠程代碼執行漏洞,並將漏洞情況告知阿帕奇軟體基金會。

更多有關漏洞的詳細資料,請參見【漏洞通告】Apache Log4j2 遠程代碼執行漏洞(CVE-2021-44228/CVE-2021-45046)

您可以接入ARMS應用安全,開啟一鍵防護,在運行時監控並阻斷遠程命令執行等攻擊行為並上報。具體操作,請參見接入應用安全。將應用接入應用安全後,當應用受到Log4j2遠程代碼執行漏洞攻擊時,應用安全會識別上報攻擊行為事件。在應用安全的以下頁面可以查看Apache Log4j2漏洞資訊。

  • ARMS控制台左側導覽列,選擇應用安全 > 攻擊統計

    如果存在攻擊行為,在攻擊統計頁面可以查看Apache Log4j2漏洞的行為資料。

    Log4j2攻擊統計

  • ARMS控制台左側導覽列,選擇應用安全 > 危險組件檢測

    危險組件檢測頁簽查看應用安全自動監測到的Apache Log4j2漏洞和提供的修複建議。

    說明

    應用安全的危險組件檢測針對第三方組件依賴自動分析關聯CVE漏洞庫並提供修複建議。

    Log4j2危險組件檢測

  • ARMS控制台左側導覽列,選擇應用安全 > 危險組件檢測,然後單擊全量組件自查頁簽。

    全量組件自查頁簽通過搜尋查看所有接入應用是否包含Log4j組件,並確定Log4j組件的版本。

    Log4j2全量組件自查

您還可以通過配置警示規則,通過簡訊、DingTalk、郵件等渠道接收攻擊警示通知。建立警示規則的操作,請參見使用應用安全警示規則

應用安全預設的防護模式監控模式,建議觀察一段時間後調整防護模式為監控並阻斷,一旦發生攻擊行為可以直接阻斷,保障應用安全運行。修改防護模式的操作,請參見設定防護模式