電(diàn)話(huà)
二維碼
微信公衆号
【漏洞預警】關于Apache Log4j2 遠程代碼執行漏洞

關于Apache Log4j 遠程代碼執行漏洞

一(yī)、漏洞描述

近期一(yī)個 Apache Log4j 遠程代碼執行漏洞細節被公開(kāi),攻擊者利用漏洞可以遠程執行代碼。 Apache Log4j-2中(zhōng)存在JNDI注入漏洞,當用戶輸入的數據被應用程序記錄時,可能觸發該漏洞,黑客可利用此漏洞在目标服務器上執行任意代碼。

二、影響版本

Apache log4j2 2.0 - 2.14.1 版本均受影響。

三、臨時解決方案

1. 設置jvm參數
“-Dlog4j2.formatMsgNoLookups=true”。
2. 設置
“log4j2.formatMsgNoLookups=True”。
3. 系統環境變量
“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設置爲“true”。
4. 關閉對應應用的網絡外(wài)連,禁止主動外(wài)連。

四、官方補丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

五、A盾Web安全加速

A盾Web安全加速已支持檢測攔截利用Log4j2 遠程代碼執行漏洞的攻擊,已接入的域名建議開(kāi)啓WAF攔截、封禁模式。