Apache Log4j2 远程代码执行漏洞被公开,风险等级严重

Posted 中科三方

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Apache Log4j2 远程代码执行漏洞被公开,风险等级严重相关的知识,希望对你有一定的参考价值。

近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。

Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。

漏洞概述

漏洞名称 : Apache Log4j2远程代码执行漏洞

组件名称 : Apache Log4j2

影响版本 : 2.0 ≤ Apache Log4j <= 2.14.1

漏洞类型 : 远程代码执行

利用条件 :

(1)用户认证:不需要用户认证
(2)前置条件:默认配置
(3)触发方式:远程

综合评价 :

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。

影响范围

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。

目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1

临时解决方案

1.设置jvm参数:

“-Dlog4j2.formatMsgNoLookups=true”;

2.设置:

“log4j2.formatMsgNoLookups=True”;

3.系统环境变量:

“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;

4.关闭对应应用的网络外连,禁止主动外连。

官方补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

中科三方解决方案

中科三方云盾Web安全加速已支持检测拦截利用Log4j2 远程代码执行漏洞的攻击,已接入的域名建议开启WAF拦截、封禁模式,并更新最新安全防护规则,即可轻松抵御此严重风险。

以上是关于Apache Log4j2 远程代码执行漏洞被公开,风险等级严重的主要内容,如果未能解决你的问题,请参考以下文章

Apache Log4j2 RCE 远程命令执行漏洞复现与分析

Apache Log4j2远程代码执行漏洞

Apache Log4j2 远程代码执行漏洞复现

Log4j2远程执行代码漏洞如何攻击? 又如何修复

烽火狼烟丨Apache Log4j2远程代码执行漏洞(CVE44832)通告

Apache Log4j2 远程代码执行漏洞修复