打开微信“扫一扫”,开启安全数字世界之旅
截图或长按保存至相册,使用微信扫一扫
首页 > 安全通告

安全通告

紧急!“无门槛”利用,Apache Log4j-2 任意代码执行漏洞通告
发布时间 :2021年12月10日
分享:


漏洞描述



2021年12月9日,亚信安全 CERT监测发现 Apache Log4j-2任意代码执行漏洞相关利用PoC在互联网公开。由于Apache Log4j-2中存在JNDI注入漏洞,程序将用户输入的数据进行日志记录时即可触发该漏洞并可在目标服务器上执行任意代码。


目前官方已提供修复补丁,鉴于该漏洞受影响面广大(Apache Struts2、Solr、Flink、Druid等众多组件与大型应用均受影响),亚信安全CERT建议使用Apache Log4j-2的用户尽快采取相关措施。


Apache Log4j-2 是美国阿帕奇(Apache)公司的基于Apache Log4j框架进行重构和升级,引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组件等,并通过定义每一条日志信息的级别,使其能更加细致地控制日志的生成过程。


漏洞编号



暂未分配 CVE 编号


漏洞等级

 

紧急


复现截图



11.jpg


漏洞状态


12.jpg



受影响的版本



Apache Log4j-2 <= 2.14.1


亚信安全产品解决方案


  • 亚信安全信桅深度威胁发现设备TDA产品6.0及以上版本请及时更新NetStack引擎PTN版本至NSP$1000.086;

  • 亚信安全信舱DS产品不同版本的定制dpi规则请联系网络威胁服务部或官网800电话;

修复建议


  • 鉴于官方发布的2.15.0-rc1存在绕过,请尽快升级至2.15.0-rc2版。

  • 临时性缓解措施

  • 在jvm启动参数中添加 -Dlog4j2.formatMsgNoLookups=true

  • 在classpath下创建"log4j2.component.properties"配置文件并增加配置"log4j2.formatMsgNoLookups=true"

  • 系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true

参考链接


https://github.com/apache/logging-log4j2

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2


分享到微信
X