苹果|核弹级漏洞席卷全球!程序员都懵了 修改iPhone名就可触发

一时间 , 这个高危漏洞引发全球网络安全震荡!
CVE-2021-44228 , 又名Log4Shell  。
新西兰计算机紧急响应中心(CERT)、美国国家安全局、德国电信CERT、中国国家互联网应急中心(CERT/CC)等多国机构相继发出警告 。
苹果|核弹级漏洞席卷全球!程序员都懵了 修改iPhone名就可触发
文章图片

已证实服务器易受到漏洞攻击的公司包括苹果、亚马逊、特斯拉、谷歌、百度、腾讯、网易、京东、Twitter、 Steam等 。据统计 , 共有6921个应用程序都有被攻击的风险 , 其中《我的世界》首轮即被波及 。
其危害程度之高 , 影响范围之大 , 以至于不少业内人士将其形容为“无处不在的零日漏洞” 。
这究竟是怎么一回事?
Java程序员都懵了
这个漏洞最早是由阿里员工发现 。11月24日 , 阿里云安全团队向Apache报告了Apache Log4j2远程代码执行(RCE)漏洞 。12月9日 , 更多利用细节被公开 。
苹果|核弹级漏洞席卷全球!程序员都懵了 修改iPhone名就可触发
文章图片

Apache , 是当前全球最流行的跨平台Web服务器之一 。
而作为当中的开源日志组件Apache Log4j2 , 被数百万基于Java的应用程序、网站和服务所使用 。
据报道 , 此次漏洞是由于Log4j2在处理程序日志记录时存在JNDI注入缺陷 。
(JNDI:Java命名和目录接口 , 是Java的一个目录服务应用程序接口 , 它提供一个目录系统 , 并将服务名称与对象关联起来 , 从而使得开发人员在开发过程中可以使用名称来访问对象 。)
攻击者可利用该漏洞 , 向目标服务器发送恶意数据 , 当服务器在将数据写入日志时 , 触发Log4j2组件解析缺陷 , 进而在未经授权的情况下 , 实现远程执行任意代码 。
苹果|核弹级漏洞席卷全球!程序员都懵了 修改iPhone名就可触发
文章图片

以最先受到影响的《我的世界》为例 , 攻击者只需在游戏聊天中 , 发送一条带触发指令的消息 , 就可以对收到该消息的用户发起攻击 。
目前已经有网友证实 , 更改iPhone名称就可以触发漏洞 。
苹果|核弹级漏洞席卷全球!程序员都懵了 修改iPhone名就可触发
文章图片

【苹果|核弹级漏洞席卷全球!程序员都懵了 修改iPhone名就可触发】还有网友试了试百度搜索框、火狐浏览器里输入带${的特殊格式请求 , 就能造成网页劫持 。
而像IT通信(互联网)、工业制造、金融、医疗卫生、运营商等各行各业都将受到波及 , 全球互联网大厂、游戏公司、电商平台等夜都有被影响的风险 。
其中甚至包括美国国家安全局的逆向工程工具GHIDRA 。
因此也就不奇怪 , 在9号当晚公开那天听说不少程序员半夜起来敲代码 。
网络监控Greynoise表示 , 攻击者正在积极寻找易受Log4Shell攻击的服务器 , 目前大约有100个不同的主机正在扫描互联网 , 寻找利用 Log4j 漏洞的方法 。
考虑到这个库无处不在、带来的影响以及触发难度较低 , 安全平台LunaSec将其称为Log4Shell漏洞 , 甚至警告说 , 任何使用Apache Struts的人都“可能容易受到攻击” 。