最新log4j2远程代码执行漏洞
问题描述
在12月9日晚间出现了apache log4j2 远程代码执行漏洞攻击代码。该漏洞利用无需特殊配置,经多方验证,apache struts2、apache solr、apache druid、apache flink等均受影响。apache log4j2是一款流行的java日志框架,建议广大交易所、钱包、defi项目方抓紧自查是否受漏洞影响,并尽快升级新版本。
apache log4j2是一个基于java的日志记录工具。该工具重写了log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。
经边界无限安全攻防团队研判后,认定该漏洞影响范围极广,漏洞危害极大。
影响判断方式,用户只需排查java应用是否引入 log4j-api , log4j-core 两个jar。若存在应用使用,极大可能会受到影响。
漏洞简介
漏洞名称 : apache log4j2远程代码执行漏洞
组件名称 : apache log4j2
影响版本 : 2.0 ≤ apache log4j <= 2.14.1
漏洞类型 : 远程代码执行
利用条件 :
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价 :
<综合评定利用难度>:容易,无需授权即可远程代码执行。
<综合评定威胁等级>:严重,能造成远程代码执行。
临时解决方案
紧急缓解措施
(1)修改 jvm 参数 -dlog4j2.formatmsgnolookups=true
(2)修改配置 log4j2.formatmsgnolookups=true
(3)将系统环境变量 format_messages_pattern_disable_lookups 设置为 true
检测方案
(1)由于攻击者在攻击过程中可能使用 dnslog 进行漏洞探测,建议企业可以通过流量监测设备监控是否有相关 dnslog 域名的请求,微步在线的 onedns 也已经识别主流 dnslog 域名并支持拦截。
(2)根据目前微步在线对于此类漏洞的研究积累,我们建议企业可以通过监测相关流量或者日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。
下载地址:release log4j-2.15.0-rc1 · apache/logging-log4j2 · github
到此这篇关于最新log4j2远程代码执行漏洞的文章就介绍到这了,更多相关log4j2远程代码执行漏洞内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
上一篇: Java项目中常见的文件夹名称
推荐阅读
-
网站漏洞修复之Discuz X3.4远程代码执行漏洞
-
ecshop 全系列版本网站漏洞 远程代码执行sql注入漏洞
-
网站漏洞检测 squid反向代理存在远程代码执行漏洞
-
linux expect实现登陆远程主机并执行命令示例代码
-
ThinkPHP框架任意代码执行漏洞的利用及其修复方法
-
java执行python代码(java远程调用python脚本讲解)
-
CVE-2019-1181 RDP协议漏洞导致执行远程代码 修复
-
ThinkCMF最新网站漏洞 对于执行生成木马漏洞的修复建议
-
java执行python代码(java远程调用python脚本讲解)
-
苹果CMS漏洞修复 对SQL远程代码注入及任意文件删除修补办法