近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。
Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。
漏洞概述
漏洞名称 : Apache Log4j2远程代码执行漏洞
组件名称 : Apache Log4j2
影响版本 : 2.0 ≤ Apache Log4j <= 2.14.1
漏洞类型 : 远程代码执行
利用条件 :
(1)用户认证:不需要用户认证
(2)前置条件:默认配置
(3)触发方式:远程
综合评价 :
<综合评定利用难度>:容易,无需授权即可远程代码执行。
<综合评定威胁等级>:严重,能造成远程代码执行。
影响范围
Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。
目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1
临时解决方案
1.设置jvm参数:
“-Dlog4j2.formatMsgNoLookups=true”;
2.设置:
“log4j2.formatMsgNoLookups=True”;
3.系统环境变量:
“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;
4.关闭对应应用的网络外连,禁止主动外连。
官方补丁
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
中科三方解决方案
中科三方云盾Web安全加速已支持检测拦截利用Log4j2 远程代码执行漏洞的攻击,已接入的域名建议开启WAF拦截、封禁模式,并更新最新安全防护规则,即可轻松抵御此严重风险。
相关推荐: