严重危险级别!Apache存在Log4j远程代码执行漏洞

共 585字,需浏览 2分钟

 ·

2021-12-15 00:40

原文链接:https://baijiahao.baidu.com/s?id=1718723529149700207
IT之家 12 月 10 日消息,近期一个 Apache Log4j 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。
Apache Log4j2 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。IT之家获悉,由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
漏洞利用无需特殊配置,经安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等均受影响。因该组件使用极为广泛,提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

漏洞评级

Apache Log4j 远程代码执行漏洞 严重

影响版本

Apache Log4j 2.x <= 2.14.1

安全建议

1、升级 Apache Log4j2 所有相关应用到最新的 log4j-2.15.0-rc1 版本,地址查看:点击此处
2、升级已知受影响的应用及组件,如 spring-boot-strater-log4j2 / Apache Solr / Apache Flink / Apache Druid
建议同时采用如下临时措施进行漏洞防范:
1)添加 jvm 启动参数-Dlog4j2.formatMsgNoLookups=true;
2)在应用 classpath 下添加 log4j2.component.properties 配置文件,文件内容为 log4j2.formatMsgNoLookups=true;
3)JDK 使用 11.0.1、8u191、7u201、6u211 及以上的高版本;
4)部署使用第三方防火墙产品进行安全防护。
据悉,Apache Log4j2 日志远程代码执行漏洞因此也影响了所有 Minecraft 服务器。
【影响版本】
Apache log4j2 >= 2.0, <= 2.14.1
Minecraft 全版本所有系列服务端,除 Mohist 1.18 外。
快让开发工程师看看~

- END -

 推荐阅读 

基于Kubernetes构建完整的DevOps体系 
制作一个超级精简的 Docker 镜像只需7步
在Kubernetes上部署一套 Redis 集群
在Kubernetes上搭建一套Mysql主从集群
20张最全的DevOps架构师技术栈图谱
K8s运维锦囊,19个常见故障解决方法
Linux 系统日常巡检脚本
Linux故障排查思路及常用命令(收藏了)
如何用 Kubernetes 实现 CI/CD 发布流程?| 漫画
K8s kubectl 常用命令总结(建议收藏)
Gitlab+Jenkins+k8s+Helm 的自动化部署实践
12年资深运维老司机的成长感悟
搭建一套完整的企业级 K8s 集群(v1.22,二进制方式)



点亮,服务器三年不宕机

浏览 18
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报