Apache Log4j2 RCE 命令执行漏洞预警及修复方案
漏洞名稱:Apache Log4j2遠程代碼執行漏洞
組件名稱:Apache Log4j2
截止2021年12?10?,受影響的Apache log4j2版本:
2.0≤Apache Log4j<=2.15.0-rc1
漏洞類型:遠程代碼執行
綜合評價:
<利用難度>:容易,無需授權即可遠程代碼執行。
<威脅等級>:高危,能造成遠程代碼執行。
漏洞詳情
Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。
由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,?需進?特殊配置,即可觸發遠程代碼執?。
影響范圍
Apache Log4j2廣泛地應用在中間件、開發框架、Web應用中。漏洞危害性高,涉及用戶量較大,導致漏洞影響力巨大。
截止2021年12?10日,受影響的Apache log4j2版本:
2.0 <= Apache log4j2 <= 2.15.0-rc1
受影響的Java框架:
【點擊獲取學習資料】
- 滲透工具
- 技術文檔、書籍 最新大廠面試題目及答案
- 視頻教程與配套學習課件資料
- 應急響應筆記
- 學習思路構圖等等
修復建議
1、項目中直接使用Apache Log4j2
升級Apache Log4j2所有相關應用到最新的log4j-2.15.0-rc2 版本,地址 :
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
- Apache Maven 版本
修改pom.xml
[AppleScript] 純文本查看 復制代碼
- Gradle 版本
修改build.gradle
[AppleScript] 純文本查看 復制代碼
?
2、框架?次加載 Apache Log4j2
截止目前,第三方框架中使?Apache Log4j2的,?如srping-boot、Apache Struts2等,暫未發布最新修復版本。
只能使用臨時方案進行修復。
①在jvm啟動參數中添加-Dlog4j2.formatMsgNoLookups=true
②系統環境變量中配置FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS=true
③項目中創建log4j2.component.properties文件文件中增加配置log4j2.formatMsgNoLookups=true
④部署第三方防火墻產品。
最后——私信回復“資料”可獲取相關學習資料
總結
以上是生活随笔為你收集整理的Apache Log4j2 RCE 命令执行漏洞预警及修复方案的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 使用FUSE挖掘文件上传漏洞
- 下一篇: 【web安全】记一次 Commons C