Apache Log4j2 远程代码执行 漏洞
1.漏洞說明
Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此次漏洞觸發條件為只要外部用戶輸入的數據會被日志記錄,即可造成遠程代碼執行。
經邊界無限安全攻防團隊研判后,認定該漏洞影響范圍極廣,漏洞危害極大。
攻防團隊已經成功復現此漏洞。
此次 Apache Log4j2 漏洞觸發條件為只要外部用戶輸入的數據會被日志記錄,即可造成遠程代碼執行。
2.危害級別
危害極大,影響范圍極廣。
3.自查方法
用戶只需排查Java應用是否引入 log4j-api , log4j-core 兩個jar。若存在應用使用,極大可能會受到影響。
4.影響范圍
Apache log4j2 在 2.0 至 2.14.1,以及log4j-2.15.0-rc1 版本均受影響。
5.解決方案
官方補丁 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
靖云甲應用安全防護模塊默認防御此漏洞。
6.臨時解決方案
7.特別提醒
攻擊者可以通過ssh遠程提權shell命令腳本,實現服務器提權。
即使修復了,也要考慮,是否已經被黑了,有些黑客會在服務器中留其他漏洞!
8.參考資料
https://www.infoq.cn/article/SOQt4DKdWUi652W2CmRh
https://view.inews.qq.com/a/20211210A00E7P00
https://mp.weixin.qq.com/s/wC7mrK1Y4DYz9_yW4fLzbw
總結
以上是生活随笔為你收集整理的Apache Log4j2 远程代码执行 漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Nacos更新配置参数不生效
- 下一篇: php项目使用xdebug远程调试