全网连夜修复的Log4j漏洞,如何做

Apache Log4j2 远程代码执行漏洞的问题最近闹得沸沸扬扬的,很多人都被大半夜叫起来紧急修复这跟问题。

有很多人在微信上问我:这种漏洞还能怎么修?下次有问题还要再升级版本吗?有没有啥一劳永逸的办法?就没啥办法避免吗?

其实,是有的。有一种技术,可以针对这类漏洞做定向拦截。可以让开发者不用急急忙忙修这个漏洞,甚至你如果完全不想修都可以。

这就是RASP技术。

其实这个技术已经诞生很久了,在安全圈也应用很广泛。应用范围也很广泛了。

RASP

RASP 是 Runtime Application Self-Protection 的缩写,这是一种应用安全保护技术。他的原理是将保护程序注入到应用程序中,与应用程序融为一体,能够起到实时监测、阻断攻击的作用,使程序自身拥有自保护的能力。

听起来是不是很高大上?

其实,RASP就是拦截从应用程序到系统的所有调用,确保它们是安全的,并直接在应用程序内验证数据请求。Web和非Web应用程序都可以通过RASP进行保护。该技术不会影响应用程序的设计,因为RASP的检测和保护功能是在应用程序运行的系统上运行的。

RASP 技术非常是和对于0Day 漏洞的防护,如反序列化漏洞、JNDI 注入漏洞、表达式注入漏洞、SQL 诸如漏洞、远程代码执行漏洞等。

WAF 和 RASP

在安全防护上,很多人都知道WAF(Web Application Firewall),俗称防火墙,那么,和防火墙相比,RASP 技术其实有着很多的优点。

传统的 WAF 主要通过分析流量中的特征过滤攻击请求,并拦截携带有攻击特征的请求。但是因为 WAF 是只能基于流量规则进行防御,无法根据应用上下文进行检测,所以存在误报率高、容易绕过等问题。

但是,RASP 则不同,他就像疫苗会注入到人体一样,RASP 是运行在应用之中的,与应用融为一体,可以获取到应用运行时的上下文,

  • 3
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
要排查自己的服务器是否受到log4j攻击,可以采取以下步骤: 1. 检查log4j版本:首先确定你的应用程序是否使用了log4j,并查找所使用的log4j版本。如果你的应用程序使用了log4j 2.x 版本,则受到log4j漏洞的影响。如果使用的是log4j 1.x 版本,那么不受当前已知的漏洞影响。 2. 更新log4j版本:如果你的应用程序使用的是log4j 2.x 版本,并且版本号在2.15.0之前,那么你应该立即升级到2.15.0或更高版本。这些版本修复漏洞并提供了安全更新。 3. 检查日志文件:检查你的应用程序的日志文件,查找是否存在异常或不寻常的日志记录。特别关注包含`JNDI`、`LDAP`、`rmi`、`exec`等关键字的日志记录,这些可能是攻击者试图利用log4j漏洞的痕迹。 4. 检查网络流量:监控你的服务器的网络流量,特别关注是否有大量的网络连接尝试,特别是向log4j相关组件(如SocketAppender)发送的请求。异常或不寻常的流量模式可能表明服务器受到了攻击。 5. 使用漏洞扫描工具:运行专门的漏洞扫描工具,如Nessus、OpenVAS等,来扫描你的服务器是否存在log4j漏洞。这些工具可以自动检测并报告服务器中存在的漏洞。 6. 参考安全公告和建议:定期关注log4j安全公告和建议,以获取最新的安全更新和建议。及时采取相应的措施来修复漏洞和加强服务器的安全性。 如果你怀疑服务器已受到log4j攻击,建议立即采取紧急措施,如暂停服务、隔离服务器、与安全专家合作等,以确保系统安全,并尽快修复漏洞
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值