1413  
查询码: 00000476
【漏洞预警】Apache Log4j2存在任意代码执行漏洞(二次通报)
来源:https://www.163.com/dy/article/GR3UG5AT0552ES0E.html
作者: 系统管理员 于 2021年12月13日 发布在分类 / 常见问题 / 安全 ,于 2021年12月13日 编辑
漏洞 apache log4j

Apache Log4j2

存在任意代码执行漏洞(二次通报)

Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。

所以本次出现的漏洞涉及范围极广

NEWS

目前,知柯信息安全继10日1点后

又多次成功复现该漏洞

漏洞编号

CNVD-2021-95914

影响范围

Apache Log4j 2.x

ps:官方补丁rc1有被绕过风险

解决方案

1、缓释方案:

log4j2.formatMsgNoLookups设置为True

添加 -Dlog4j2.formatMsgNoLookups=true

创建 “log4j2.component.properties” 文件,文件中增加配置 “log4j2.formatMsgNoLookups=true”

waf增加恶意字符临时拦截规则

2、 检查pom.xml是否存在 log4j 版本 2.0

3、及时更新升级到官方发布的最新版本

漏洞描述

Apache Log4j2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了重大改进,并提供了 Logback 中可用的许多改进,被广泛应用于业务系统开发,用以记录程序输入输出日志信息。是目前较为优秀的Java日志框架。由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可通过构造指定的恶意请求,触发远程代码执行从而获取服务器权限。

ps:网传工具经过检测并非本次漏洞利用工具,请谨慎使用

相关技术支持

受到影响的企业等可联系本团队获取最新检测方式、漏洞补丁和缓解措施

本次漏洞成本极低危害极大,请重视本漏洞

知柯信安

用心守护您的安全




0人参与


 历史版本

备注 修改日期 修改人
格式调整 2021-12-13 19:14:31[当前版本] 系统管理员
创建版本 2021-12-13 19:14:13 系统管理员

 附件

附件类型

JPGJPG

wcp知识库系统-京ICP备15024440号-1 -V 5.2.0 -wcp