【漏洞预警】Apache Log4j2远程代码执行漏洞

2021-12-10 12,545


1. 通告信息


近日,安识科技A-Team团队监测到一则Apache Log4j2组件存在远程代码执行漏洞的信息,并成功复现该漏洞。漏洞威胁等级:严重。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。

对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

 

2. 漏洞概述


CVE: 暂无

简述:Apache Log4j2是一款Java日志框架,是Log4j 的升级版。可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。


3. 漏洞危害


攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。

 

4. 影响版本


目前受影响的Apache Log4j2版本:

2.0 ≤ Apache Log4j <= 2.14.1

 

5. 解决方案


1、紧急缓解措施:

1) 修改jvm参数 -Dlog4j2.formatMsgNoLookups=true     

2) 修改配置log4j2.formatMsgNoLookups=True

3) 将系统环境变量FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true

2、修复方案:

检查所有使用了 Log4j 组件的系统,官方修复链接如下:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

 

6. 时间轴


-2021年12月10日 安识科技A-Team团队监测到漏洞公布信息

-2021年12月10日 安识科技A-Team团队根据漏洞信息分析

-2021年12月10日 安识科技A-Team团队发布安全通告


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/170955.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:190 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号