Apache Log4j2 远程代码执行漏洞被公开

发布时间:2021-12-13 14:17:21

近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。

Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。

漏洞概述

漏洞名称 : Apache Log4j2远程代码执行漏洞

组件名称 : Apache Log4j2

影响版本 : 2.0 ≤ Apache Log4j <= 2.14.1

漏洞类型 : 远程代码执行

利用条件 :

(1)用户认证:不需要用户认证

(2)前置条件:默认配置

(3)触发方式:远程

综合评价 :

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。

影响范围

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。

目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1

临时解决方案

1.设置jvm参数:

“-Dlog4j2.formatMsgNoLookups=true”;

2.设置:

“log4j2.formatMsgNoLookups=True”;

3.系统环境变量:

“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;

4.关闭对应应用的网络外连,禁止主动外连。

官方补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

中科三方解决方案

中科三方云盾Web安全加速已支持检测拦截利用Log4j2 远程代码执行漏洞的攻击,已接入的域名建议开启WAF拦截、封禁模式,并更新最新安全防护规则,即可轻松抵御此严重风险。

上一篇:2021年全球top100域名销售总额同比增长214%! 下一篇:11-12月份域名行业速报