严重危害警告!Log4j 执行漏洞被公开!
12 月 10 日凌晨,Apache 开源项目 Log4j2 的远程代码执行漏洞细节被公开,漏洞威胁等级为:严重。
Log4j2 是一个基于 Java 的日志记录工具。它重写了 Log4j 框架,引入了大量丰富特性,让用户可以控制日志信息输送的目的地为控制台、文件、GUI 组件等。同时通过定义每一条日志信息的级别,让使用者能够更加细致地控制日志的生成过程。
Log4j 是目前全球使用最广泛的 java 日志框架之一。该漏洞还影响着很多全球使用量前列的开源组件,如 Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等。因为该漏洞利用方式简单,一旦有攻击者利用该漏洞,就可以在目标服务器上执行任意代码,给被攻击者造成极大危害。
文章图片
漏洞细节
此次漏洞主要是 Log4j2 内含的 lookup 功能存在 JNDI 注入漏洞,该功能可以帮助开发者通过一些协议读取相应环境中的配置。漏洞触发方式非常简单,只要日志内容中包含关键词 ${,那么这里面包含的内容就可以作为变量进行替换,攻击者无需任何权限,可以执行任意命令。
【严重危害警告!Log4j 执行漏洞被公开!】
文章图片
此次漏洞影响的版本为:Apache Log4j 2.x <= 2.14.1
同时如果您使用了以下应用,也会被此次漏洞影响:
- Spring-Boot-strater-log4j2
- Apache Struts2
- Apache Solr
- Apache Flink
- Apache Druid
- ElasticSearch
- flume
- dubbo
- logstash
- kafka
官方链接:https://github.com/apache/log...
如果您暂时不方便进行版本升级,您也可以通过以下方法进行应急处理,并在方便的时候尽快完成版本升级:
- 修改 jvm 参数 -Dlog4j2.formatMsgNoLookups=true
- 修改配置 log4j2.formatMsgNoLookups=True
- 将系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true
推荐阅读
CSS 盒子的边距塌陷
热门剧本杀与 SaaS 的不解之缘
推荐阅读
- 工程中屏蔽CocoaPods里的警告
- 从0到1,完成恋爱话术微信小程序的开发到发布(开源,看了就懂~,2万字真香警告)
- Spring Boot 年前最后一个版本发布,一招解决 Log4j2、Logback 漏洞!!
- 最新版(Apache|最新版:Apache Pulsar 针对 Log4j 漏洞解决方案)
- Apache|Apache Pulsar 针对 Log4j2 漏洞 (CVE-2021-44228) 的解决方案
- 换掉 Log4j2!tinylog 横空出世,无需定义 logger 变量,简单、轻量、性能爆炸!
- Log4j 爆发“核弹级”漏洞、工信部力推开源软件发展、“龙腾计划”启动|开源月报 Vol. 02
- 使用亚马逊云科技安全服务防御、检测和响应 Log4j 漏洞
- Log4j2史诗级漏洞导致JNDI注入问题探析
- slf4j,log4j,logback之间的关系