日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Apache Log4j2 远程代码执行 漏洞

發布時間:2025/3/19 编程问答 19 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Apache Log4j2 远程代码执行 漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1.漏洞說明

Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此次漏洞觸發條件為只要外部用戶輸入的數據會被日志記錄,即可造成遠程代碼執行。

經邊界無限安全攻防團隊研判后,認定該漏洞影響范圍極廣,漏洞危害極大。

攻防團隊已經成功復現此漏洞。

此次 Apache Log4j2 漏洞觸發條件為只要外部用戶輸入的數據會被日志記錄,即可造成遠程代碼執行。

2.危害級別

危害極大,影響范圍極廣。

3.自查方法

用戶只需排查Java應用是否引入 log4j-api , log4j-core 兩個jar。若存在應用使用,極大可能會受到影響。

4.影響范圍

Apache log4j2 在 2.0 至 2.14.1,以及log4j-2.15.0-rc1 版本均受影響。

5.解決方案

  • 官方補丁 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

  • 靖云甲應用安全防護模塊默認防御此漏洞。

  • 6.臨時解決方案

  • 設置jvm參數 “-Dlog4j2.formatMsgNoLookups=true”
  • 設置“log4j2.formatMsgNoLookups=True”
  • 系統環境變量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設置為“true”
  • 關閉對應應用的網絡外連,禁止主動外連
  • 7.特別提醒

    攻擊者可以通過ssh遠程提權shell命令腳本,實現服務器提權。
    即使修復了,也要考慮,是否已經被黑了,有些黑客會在服務器中留其他漏洞!

    8.參考資料

    https://www.infoq.cn/article/SOQt4DKdWUi652W2CmRh
    https://view.inews.qq.com/a/20211210A00E7P00
    https://mp.weixin.qq.com/s/wC7mrK1Y4DYz9_yW4fLzbw

    總結

    以上是生活随笔為你收集整理的Apache Log4j2 远程代码执行 漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。