Apache Log4j2,RASP防御优势及原理

来源: 云巴巴 2021-12-17 11:54:57

Apache Log4j2远程代码执行漏洞已爆发一周,安全厂商提供各类防御方案和检测工具,甲方团队连夜应急。

影响持续至今,网上流传的各种利用和绕过姿势还在层出不穷,影响面持续扩大。所有安全人都开始反思一个问题:当前的防御是否有效?针对这样的0day再次发生,什么是有效的手段?

阿里云安全团队此次参与了诸多客户应急,并从云平台自身防御总结经验,尝试抛出一些观点以供讨论。

首先,我们先来从技术层面分析一下为什么这次Log4j2这么难搞。

Apache Log4j2漏洞们的特质

此次Log4j2漏洞有两个很棘手的特质:

可以实现任意远程代码执行

“懂规矩”的漏洞,危险大的利用门槛高,利用门槛低的危害小,还算符合自然规律。这个漏洞并不按常规出牌,不但影响面广,利用门槛低,危害还极大。三个因素重叠,到处被冠上“史诗级”的头衔。

Java的应用极其广泛且生态庞大,而Log4j作为日志处理的基础组件被几乎所有应用程序所使用。

通过JNDI注入的手段,可以实现任意远程代码执行,意味着攻击者可以在存在漏洞的服务器上为所欲为。

即使在内网环境中JNDI外联无法成功,攻击者也可以结合lookup特性去读取很多敏感信息(如数据库密码、JAVA环境变量等),再通过DNS协议把敏感信息带出内网。解法之一云防火墙“主动外联管控+DNS防火墙阻断解析外带信息” 这两重主动外联管控能力,可以阻止漏洞利用和“不出网”的信息泄露。

流量特征隐蔽

某些场景下几乎没有可以跟正常请求区分开来的强特征。

本次漏洞PoC构造非常简单,漏洞触发的点广泛而灵活,配合各种变量和协议的嵌套绕过方式,导致流量特征非常复杂和隐蔽。Log4j2的lookup功能支持一些特殊的写法来对字符做二次处理,如${lower:j}Ndi、${upper:JN}di、${aaa:vv:cc:-j}ndi等写法,都能打破字符串的连续性,造成利用时候的流量特征极为不明显。

下图是一款专门用于混淆Log4j2利用的工具对Payload进行混淆后的结果,可以看到混淆后的结果是极具欺骗性的:

图片

这是对所有基于流量特征安全防护产品的巨大挑战。

当流量特征不够明显时,基于流量特征的规则陷入尴尬:要么覆盖不到,要么产生严重误报。只能持续不断补充规则,在绕过和被绕过中循环往复。这种防御手段,能在0day爆发初期非常有效的为漏洞修复争取时间。但随着各种利用手段的变化越来越多,则很难保证没有被绕过或误报。

与Log4j2漏洞的某些“弱特征”甚至“0特征”利用方式类似的场景,还有加密流量、内存马等,这些手段都曾在大型攻防演练中大放异彩,难以检测的原理是类似的。

所以,有没有一种技术,可以无视漏洞利用手法在流量特征上的各种变化或隐藏,防御的更天然,甚至不依赖规则更新就可以防御这类0day?

RASP在此次事件中重回视野

RASP(Runtime Application Self-Protection),运行时应用自我防护,安全行业其实对其并不陌生,却因为传统印象而采纳不多。

这类技术的优势在于,以疫情类比,传统的边界防御类产品,类似口罩/防护服,而RASP则类似疫苗,会将自己注入到应用当中,伴随应用一起运行,通过hook关键函数实时检测应用执行的高危行为。

图片

RASP是哪一类0day的天敌?

不同于基于流量特征的检测,RASP核心关注应用行为,而非流量本身。

当RASP发现一个应用,做了它正常不应该做的事情时,大概率意味着当前应用已经被攻击者利用漏洞攻陷并做了一些高危操作(比如命令执行、文件读取、文件上传、SSRF等)。

其第一个优势是:凡是被RASP防御的行为,都已经是真正可以被成功利用的攻击行为。

而应用的行为类型,相比于变幻无穷近乎无限的流量特征来说,往往是可以穷举的。从应用行为异常的角度去检测,范围可以大幅收敛到有限的类型,这是RASP可以无视流量特征并且不依赖规则更新就可以防御几乎全部0day(包括加密流量和内存马)的根本原因。

图片

0day和一些弱特征漏洞利用方式之所以难以防御的原因,上文已经提及。但不管流量特征如何变化,漏洞利用的本质:还是要回归到让应用来做一些不安全的动作上——也就是应用行为或者企图。

以此次漏洞来看,RASP并不关注请求中的流量是否包含了恶意的Payload,而是去关注Log4j2究竟使用JNDI功能去做了什么。如果进行正常的JNDI 查询,就没有问题;但如果企图使用JNDI功能进行命令执行,就是一个显而易见的危险行为。

RASP正是在这个阶段发挥了极其重要的作用:在应用犯错之前将其“悬崖勒马”。

从这个角度上还可以引申出RASP的第二个优势:误报极低。

比如:如果应用压根没有使用Log4j2,基于Payload中的恶意特征上报攻击就意味着误报,一定程度上消耗安全人员的精力。

而由于RASP运行在应用内部,可以明确知道来自流量层的Payload是否成功进入了Log4j2的危险函数,所以不会存在“无效告警”。

近些年来,从weblogic到shiro、dubbo再到今天的Log4j2,由第三方组件导致的0day不断的大规模爆发。

因为这类组件的代码并不由使用它的应用的开发们维护,一旦漏洞爆发,安全人员第一时间首先需要投入大量的精力去排查哪些应用在使用存在漏洞的组件,这并不是一个容易的事情。特别是对应用众多、迭代快速的企业来说,自己也说不清楚哪些应用、在使用哪些组件的、哪些版本是非常正常的事情。

这里引出了RASP的第三个优势:第三方组件自查。

当一个0day出现时,可以第一时间排查到受影响组件的路径,如下图所示:

图片

(通过阿里云RASP定位的Log4j组件路径)

对于历史上已经爆出过CVE漏洞的组件,RASP还可以自动检测并关联其对应的CVE漏洞编号、漏洞等级等信息,方便安全和开发人员及时修复。

云原生RASP

架构优势加速落地

2014年,Gartner就将RASP列为应用安全的关键趋势,但实际上RASP在生产环境中大规模落地一直比较缓慢,目前也只有少数头部的互联网公司做到了。究其原因,最大的阻碍在于RASP技术对应用自身的入侵性,开发人员会非常担忧产生性能、稳定性、兼容性下降等问题。

阿里巴巴集团从2015年开始部署自研的RASP产品,多年实践已完成在生产网的大规模部署,并且经历了生产网超大流量业务的实战检验,在性能、稳定性和安全性(自我保护)控制方面实现最佳表现。不得不说,这其中的确需要大量时间来沉淀经验和教训,不断调优,这也是甲方安全团队自建RASP最大的难点。

阿里云安全团队将RASP最佳实践尝试输出,去年推出更通用、更适合用户场景的RASP版本,并在多个金融、教育用户的生产网中部署和应用。今年,打通云架构优势,实现云原生ARMS产品应用一键接入RASP的丝滑体验(开启路径:阿里云ARMS-应用安全菜单),极大降低云上用户使用RASP防御能力的门槛。

近期事件接入RASP的用户中,阿里云安全团队观测到非常凶猛的Log4j2漏洞利用和危险行为。以某金融用户为例,接入2天,RASP检测并拦截了涉及8个Java应用的184次真实攻击,其中包含43次命令执行和141次DNS漏洞探测。如果缺少RASP的防御一环阻拦,这些是极大可能真实执行成功的攻击。

当前版本免费公测,应急的安全同志们可以接入RASP再从容升级。如果需保护应用暂时没有上云,也可以联系我们部署线下版RASP。

更多产品了解

欢迎扫码加入云巴巴企业数字化交流服务群

产品交流、问题咨询、专业测评

都在这里!

 

评论列表

为你推荐

安全邮件系统可有效的解决的四个威胁

安全邮件系统可有效的解决的四个威胁

现在来说,不管是工作还是学习,都少不了使用电子邮件,安全邮件系统即电子邮件系统的升级版,可有效解决电子邮件现在所面临四大安全威胁。要建立完善的安全邮件防护体系,必须从电子邮件客户端软件、邮件服务器端安全、安全邮件服务提供商等各个方面采取相应的技术措施,

2020-05-08 17:07:33

移动安全管理平台如何解决管理问题

移动安全管理平台如何解决管理问题

移动安全管理平台彻底改变了传统以事件为核心的安全管理模式,的主要目标是建立一个以管理者和资产为核心的管理体系,是以日常工作的需求和日常维护的资产为核心的事件给用户提供的事件,这样管理员通过移动安全管理平台,能够看到管理员所关心的信息,然后根据实际的状况进

2020-05-14 17:30:14

针对网络安全和物联网的关系解析

针对网络安全和物联网的关系解析

这两年,物联网这个词开始频频的出现在我们的眼前,无疑,物联网现在已经是一个热点了,那还不赶快和小编一起了解一下关于物联网的知识。 在嵌入式设计中实现安全功能似乎是一项艰巨的任务,专门提供安全功能的微控制器。 因此应运而生,它们能够在嵌入式设计之初实现安全

2022-11-21 17:20:38

你知道移动安全邮件的功能都有那些吗

你知道移动安全邮件的功能都有那些吗

移动安全邮件的安全、是企业,特别是游戏企业安全保障的基石,移动安全邮件出现问题往往会比较严重。所以,我们可以公正地断言,移动安全邮件是科学和技术在很大程度上塑造了人类的现在生活。 自然无缝的用户体验,员工可以从任意移动设备上通过原生电子邮件应用程序来,

2020-05-18 17:01:50

盖棺事已:REvil勒索组织落网

盖棺事已:REvil勒索组织落网

去年11月初,腾讯安全云鼎实验室曾就该组织一疑似成员浮出水面的系列事件,进行汇总报道。近日俄罗斯政府联邦安全局(FSB)宣布,应美国当局的要求,在一场集中搜查行动中,FSB已经逮捕了REvil组织的14名主要成员。

2022-01-21 15:28:43

信息系统安全基于用户行为模式的管理架构有那些

信息系统安全基于用户行为模式的管理架构有那些

科技是一直向前发展的,这就少不了创新精神,信息系统安全就是科技创新下的产物,不得不说,有创新精神的人不仅能聚集财富,还能建立职业,适应社会,甚至获得不菲的成就,当然,有更好的输入,才有更好的输出,下面,我就介绍一下传说中的信息系统安全是什么。 作为用户,

2022-11-21 10:13:31

严选云产品

千瓦科技智慧仓储解决方案 千瓦科技智慧仓储解决方案基于万物互联数字底座接入仓库全局数据,包括能源、库存、 位置、环境、安防等信息。基于大数据实时进行库存、安全、管理预警。基于RFID射频标签、UWB超宽带、BlueTooth蓝牙等技术实 现货物三维精准定位,找货不再困难、盘点精准轻松。
咚咚来客实体品牌私域流量运营系统 咚咚来客实体品牌私域流量运营系统,200+适合⻔店使⽤的运营功能,通过数千客户多年锤炼,细节持续打磨更适合实体店。通过服务1000余家品牌,总结提炼400+实操⽅案,打磨出私域复购7要素理论体系。客户成功团队陪伴式服务,每周有案例、每⽉有⽅案,跟着做、照着学、有效果。
职行力商效宝泛家居经销商赋能系统 职行力商效宝泛家居经销商赋能系统实现经销商终端岗位的与品牌能力胜任提升,最终提高终端销售能力,提高整体销卖。降本增效:经销商具备独立自主的运营管理,通过帮扶,为经销商打磨体系,如:新人快速上岗、店长晋升等。标准执行:实现店统一化标准化&落地,新品陈列,巡店标准,提炼TOP门店经验,标准化复制,直线落地。
玄武科技 5G消息融合通信服务方案 5G消息是传统短信的智慧升级,采用数据通道,继续沿用短信入口,有多媒体化和可交互化2个特点,支持文字、图片、音频、视频、卡片消息等富媒体消息;同时集成Chatbot,支持行业消息的交互化。
腾讯云机器翻译TMT 腾讯云机器翻译TMT,机器翻译又称为自动翻译,是计算机基于机器学习技术, 转换为另一种自然语言(目标语言)的服务,结合了神经机器翻译和统计机器翻译的优点,从大规模双语语料库自动学习翻译知识,实现从源语言文本到目标语言文本的自动翻译,目前可支持十余种语言的互译。
默安科技 雳鉴SCA软件成分分析系统 作为《Gartner 2020软件成分安全分析市场指南报告》中唯一推荐的中国产品——默安科技自主研发的SCA,是默安雳鉴DevSecOps全流程解决方案的重要组成部分,帮助客户管理应用中第三方组件所带来的安全、质量以及许可证合规性等方面的问题,避免第三方组件带来的风险。

甄选10000+数字化产品 为您免费使用

申请试用