请选择 进入手机版 | 继续访问电脑版
查看: 2591|回复: 0

【预警】Apache Log4j任意代码执行漏洞

[复制链接]
  • TA的每日心情
    擦汗
    4 小时前
  • 签到天数: 1169 天

    [LV.10]以坛为家III

    发表于 2021-12-10 01:35:07 | 显示全部楼层 |阅读模式
    0x01 漏洞描述

    Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。

    2021年12月9日,红客联盟技术团队在网上监测到一则 Apache Log4j任意代码执行漏洞正在被广泛利用的信息 。

    Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。鉴于此漏洞危害较大,建议客户尽快采取措施防护此漏洞。

    红客联盟技术团队研判,log4j2是全球使用广泛的java日志框架,同时该漏洞还影响很多全球使用量的Top序列的通用开源组件,例如 Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。该漏洞利用方式简单,危害严重,官方已经发布该产品的最新版本,建议用户尽快升级组件,修复缓解该漏洞。
    QQ截图20211210013345.jpg

    0x02 影响版本

    Apache Log4j 2.x <= 2.14.1

    0x03 修复建议


    1、厂商已发布升级修复漏洞,用户请尽快更新至安全版本:log4j-2.15.0-rc1
    下载链接:https://github.com/apache/loggin ... ag/log4j-2.15.0-rc1

    2、升级已知受影响的应用及组件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表