關于Apache Log4j 遠程代碼執行漏洞
近期一(yī)個 Apache Log4j 遠程代碼執行漏洞細節被公開(kāi),攻擊者利用漏洞可以遠程執行代碼。 Apache Log4j-2中(zhōng)存在JNDI注入漏洞,當用戶輸入的數據被應用程序記錄時,可能觸發該漏洞,黑客可利用此漏洞在目标服務器上執行任意代碼。
Apache log4j2 2.0 - 2.14.1 版本均受影響。
1. 設置jvm參數
“-Dlog4j2.formatMsgNoLookups=true”。
2. 設置
“log4j2.formatMsgNoLookups=True”。
3. 系統環境變量
“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設置爲“true”。
4. 關閉對應應用的網絡外(wài)連,禁止主動外(wài)連。
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
A盾Web安全加速已支持檢測攔截利用Log4j2 遠程代碼執行漏洞的攻擊,已接入的域名建議開(kāi)啓WAF攔截、封禁模式。
售前咨詢熱線:
400-9955-672
雲探索公衆号