严重危险级别!Apache存在Log4j远程代码执行漏洞

共 496字,需浏览 1分钟

 ·

2021-12-13 23:24

在下方公众号后台回复:面试手册,可获取杰哥汇总的 3 份面试 PDF 手册。

大家好,我是杰哥。

前天晚上一直到昨天技术圈可谓是炸锅了,所有人都在关注着一个漏洞:Apache Log4j 2 远程代码执行。该漏洞一旦被攻击者利用会造成严重危害。

由于该组件广泛应用在各个 Java 程序中,影响范围极大,排查难度大,危害性很高,很多互联网公司的程序员们熬夜加班急修复。

漏洞简介

Apache Log4j 2 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。

由于 Apache Log4j 2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

漏洞危害

漏洞利用无需特殊配置,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

影响范围

Apache Log4j 2.x <= 2.14.1

修复措施

建议排查 Java 应用是否引入 log4j-api , log4j-core 两个 jar,若存在使用,极大可能会受到影响,强烈建议受影响用户尽快进行防护。

① 升级 Apache Log4j 2 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址如下:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

② 升级已知受影响的应用及组件,如:

  • spring-boot-strater-log4j2

  • Apache Solr

  • Apache Flink

  • Apache Druid

  • ……

紧急缓解措施

如果还来不及更新版本修复,可通过下面的方法紧急缓解问题:

① 修改jvm参数 -Dlog4j2.formatMsgNoLookups=true

② 修改配置:log4j2.formatMsgNoLookups=True

③ 将系统环境变量

FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true

来源:51CTO技术栈

顺便说一句,欢迎添加我的私人微信,做个点赞之交,一起学习交流,共同进步。

近期原创

5 款可替代 du 命令的工具!


10 款你不知道的 Linux 环境下的替代工具!


拿来就用的脚本案例!(三)

浏览 26
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报