近日,阿里云计算有限公司发现阿帕奇Log4j2组件存在远程代码执行漏洞,并将漏洞情况告知阿帕奇软件基金会。

更多有关漏洞的详细信息,请参见 【漏洞通告】Apache Log4j2 远程代码执行漏洞(CVE-2021-44228/CVE-2021-45046)

您可以接入ARMS应用安全,开启一键防护,在运行时监控并阻断远程命令执行等攻击行为并上报。具体操作,请参见 接入应用安全 。将应用接入应用安全后,当应用受到Log4j2远程代码执行漏洞攻击时,应用安全会识别上报攻击行为事件。在应用安全的以下页面可以查看Apache Log4j2漏洞信息。

  • ARMS控制台 左侧导航栏,选择 应用安全 > 攻击统计

    如果存在攻击行为,在 攻击统计 页面可以查看Apache Log4j2漏洞的行为数据。

    Log4j2攻击统计

  • ARMS控制台 左侧导航栏,选择 应用安全 > 危险组件检测

    危险组件检测 页签查看应用安全自动监测到的Apache Log4j2漏洞和提供的修复建议。

    说明

    应用安全的危险组件检测针对第三方组件依赖自动分析关联CVE漏洞库并提供修复建议。

    Log4j2危险组件检测

  • ARMS控制台 左侧导航栏,选择 应用安全 > 危险组件检测 ,然后单击 全量组件自查 页签。

    全量组件自查 页签通过搜索查看所有接入应用是否包含Log4j组件,并确定Log4j组件的版本。

    Log4j2全量组件自查

您还可以通过配置告警规则,通过短信、钉钉、邮件等渠道接收攻击告警通知。创建告警规则的操作,请参见 使用应用安全告警规则

应用安全默认的 防护模式 监控 模式,建议观察一段时间后调整防护模式为 监控并阻断 ,一旦发生攻击行为可以直接阻断,保障应用安全运行。修改 防护模式 的操作,请参见 设置防护模式