安全预警

安全预警

您的当前位置: 首页 >> 信息安全 >> 安全预警 >> 正文

Apache Log4j2 远程代码执行漏洞预警

发布日期:2022-01-01   来源:    阅读:

事件描述

近期发现,Apache Log4j2存在一处远程代码执行漏洞,在引入Apache Log4j2处理日志时,会对用户输入的内容进行一些特殊的处理,攻击者可以构造特殊的请求,触发远程代码执行。该漏洞威胁级别被定义为【严重】,影响面广泛且POC已公开,风险很高。

影响范围

Apache Log4j 2.x <= 2.14.1

已知受影响的应用及组件:

srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

安全建议

1、紧急缓解措施:

(1)修改jvm参数-Dlog4j2.formatMsgNoLookups=true;

(2)修改配置log4j2.formatMsgNoLookups=True;

(3)将系统环境变量FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true。

2、检测方案:

(1)由于攻击者在攻击过程中可能使用DNSLog进行漏洞探测,建议可以通过流量监测设备监控是否有相关DNSLog域名的请求;

(2)建议可以通过监测相关流量或者日志中是否存“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。

3、修复方案:

目前官方已发布修复版本修复了该漏洞,请受影响的用户尽快升级Apache Log4j2所有相关应用到最新的log4j-2.15.0-rc1版本。

版权所有:河南城建学院网络技术中心
地址:河南省平顶山市新城区龙翔大道河南城建学院行政楼六楼         
邮编:467000