前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >附修复建议| Apache Log4j 远程代码执行漏洞通告

附修复建议| Apache Log4j 远程代码执行漏洞通告

作者头像
用户6477171
发布2021-12-13 18:12:10
4350
发布2021-12-13 18:12:10
举报

‖ 概述

12月9日,一个Apache Log4j2组件的高危漏洞细节(PoC)被公开,遭到大批量在野利用,攻击者利用该漏洞可以远程执行代码。火绒工程师提示用户,由于该组件被广泛应用于业务系统开发,建议用户及时升级至最新版进行防护,同时关注使用该组件的其他相关软件升级信息。火绒安全产品不受本次漏洞事件影响。

‖ 漏洞详情

01

Apache Log4j2远程代码执行漏洞

Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。此次漏洞是用于Apache Log4j2提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。

02

漏洞危害

攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。

03

影响范围

2.0 ≤ Apache Log4j ≤ 2.14.1

04

如何检测组件系统版本

打开 pom.xml文件,查看Apache Log4j2的version字段:

05

修复建议

1、升级Apache Log4j2组件到最新版本(log4j-2.15.0-rc2):

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、其他缓解措施:

(1) 修改jvm参数 -Dlog4j2.formatMsgNoLookups=true

(2) 修改配置log4j2.formatMsgNoLookups=True

(3) 将系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true

(4)禁止使用Apache Log4j2服务器外连,升级JDK 11.0.1 8u191 7u201 6u211或更高版本。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 火绒安全实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档