分享到:
安全公告

Apache Log4j2 远程代码执行漏洞

发布时间:2021/12/10 10:39:12     阅读:1011 次

一、概要

近日,我们关注到Apache Log4j2存在一处远程代码执行漏洞,在引入Apache Log4j2处理日志时,会对用户输入的内容进行一些特殊的处理,攻击者可以构造特殊的请求,触发远程代码执行。目前POC、EXP已公开,已发现在野攻击利用,风险较高。

Apache Log4j2是一款业界广泛使用的基于Java的日志记录工具。我们提醒使用Apache Log4j2的用户尽快安排自检并做好安全加固。

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Apache Log4j 2.x <= 2.14.1

已知受影响的应用及组件:

srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

四、漏洞处置

目前官方已发布修复版本修复了该漏洞,请受影响的用户尽快升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2 版本:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

升级已知受影响的应用及组件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

临时规避措施(相关设置后需重启,请用户重启前评估对业务的影响):

1、若无必要,禁止业务对外网暴露

2、设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true”

3、在设置“log4j2.formatMsgNoLookups=True”

4、系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”

 

注:修复漏洞前请将资料备份,并进行充分测试。

作者:
来源:
关键词:
[创新地理知识·共享地理价值]
服务热线