设为首页 加为收藏 联系我们
设为首页 加为收藏 联系我们
安全公告
当前位置: 网站首页 > 新闻通告 > 安全公告 > 正文

Apache Log4j 远程代码执行漏洞安全通告

时间:2021-12-17阅读次数:


近日,监测发现互联网中出现 Apache Log4j2 远程代码执行漏洞。攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。由于该漏洞影响范围极广,建议广大用户及时排查相关漏洞。

通告描述:

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。

由于Apache Log4j2在JAVA应用中使用量大,目前已知受影响的组件应用有:

Apache Solr

Apache Flink

Apache Druid

漏洞危害:

通过构造特殊的数据包,可远程执行任意代码。

受影响范围:

Apache Log4j 2.x <= 2.14.1

修复建议:

升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc1 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

排查方法:

到服务器搜索排查Java应用是否引入 log4j-api , log4j-core 两个jar包,影响版本:Apache Log4j 2.x <= 2.14.1


上一篇:关于Google Chrome V8 代码执行漏洞(CVE-2021-4102)的预警通知

下一篇:关于防范钓鱼邮件的紧急通知