360CERT发布全网受Log4j库漏洞影响的厂商自查列表
2021-12-16 15:37

报告编号:B6-2021-121602

报告来源:360CERT

报告作者:360CERT

更新日期:2021-12-16

0x01   简介

近日,Log4j2漏洞在互联网上呈现爆发性的攻击利用态势,黑客通过发送一条JNDI字符串荷载即可控制目标设备。据统计,该漏洞影响6万+流行开源软件以及70%以上的企业线上业务系统。

对此,360CERT目前汇总整理了一份受到影响的厂商名单,请广大用户做好资产自查以及预防工作,以免遭受黑客攻击。

0x02   漏洞信息

涉及log4j 1.x to 2.x 多个版本的漏洞,漏洞基础信息如下:

CVE-2021-4104 Apache Log4j 1.x 涉及JMSAppender组件的JNDI注入远程代码执行漏洞

CVE-2021-44228 Apache Log4j 2.x JNDI注入远程代码执行漏洞

CVE-2021-45046 Apache Log4j 2.x PatternLayout Context Lookup自定义配置漏洞

0x03   数据概览

此次360CERT调查统计了1555家厂商,发现目前受CVE-2021-44228 (log4shell)漏洞影响的厂商有 22 家,可能不受影响的厂商有50家,而有1481家厂商仍在自查漏洞中。

综合受影响厂商数据分析,此次的受漏洞影响的厂商主要包含以下几类:

- 综合厂商(Cisco、Microsoft)

- 操作系统(Ubuntu、SUSE Linux、)

- 安全厂商(Trend Micro、McAfee、Sophos、Imperva Inc)

- 应用软件(VMware、SolarWinds、Exim、Red Hat、CVSNT)

- 硬件厂商(Intel、Rockwell Automation)

- 服务提供商(Unify Software、TIBCO)

0x04   数据下载地址

# 文件 hash
56e0da8f1055b9442792bd64c808942c  vendor.xlsx

# 下载地址
http://pub-shbt.s3.360.cn/cert-public-file/vendor.xlsx

若浏览器有excel插件可以直接从以下链接打开在线预览

受影响厂商列表 - http://pub-shbt.s3.360.cn/cert-public-file/vendor.xlsx