北京天融信科技有限公司

免费会员·3年
您现在的位置: 首页> 公司动态> 关于Apache Log4j2 远程代码执行漏洞处置建议
免费会员·3年
人:
李天昊

扫一扫访问手机商铺

关于Apache Log4j2 远程代码执行漏洞处置建议

2024-4-15  阅读(8)

分享:

01

背景介绍

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,可能会将用户输入导致的错误信息写入日志中。

近日,网络上出现 Apache Log4j2 远程代码执行漏洞,攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。


02

漏洞描述

攻击者可以通过发送精心构造的数据请求到使用Apache Log4j 作为日志组的应用系统来利用此漏洞,对攻击者的恶意输入进行打印的情况下,将触发远程代码执行漏洞。

经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响,漏洞利用无需特殊配置。


受影响版本:

Apache Log4j 2.x < 2.15.0-rc2


03

修复建议

1、建议受影响用户尽快升级到安全版本应尽快升级Apache Log4j-2 至2.15.0-rc2版。

安全版本下载可以参考以下链接:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2


2、建议对 Apache Struts2/Apache Solr/Apache Flink/Apache Druid 等已知受影响的应用及组件进行升级。


3、临时性缓解措施(任选一种)

  • 在jvm参数中添加 -Dlog4j2.formatMsgNoLookups=true;
  • 系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true;
  • 创建“ponent.properties"文件,文件中增加配置“log4j2.formatMsgNoLookups=true"。


会员登录

×

请输入账号

请输入密码

=

请输验证码

收藏该商铺

X
该信息已收藏!
标签:
保存成功

(空格分隔,最多3个,单个标签最多10个字符)

常用:

提示

X
您的留言已提交成功!我们将在第一时间回复您~
产品对比 二维码

扫一扫访问手机商铺

对比框

在线留言