亚洲综合另类第一页|亚洲中文字幕欧美自拍|在线精品亚洲欧洲第一页|琪琪午夜无码免费福利性色|亚洲综合无码一区二区av|欧美va欧洲va亚洲禁片|国产强被迫伦姧在线观看无码|精品一区二区三区高清免费不卡

網站支持IPv6     今天是:
關于Apache Log4j2存在遠程代碼執行漏洞的安全公告
發布日期: 2021-12-17 09:58      來源: 國家信息安全漏洞共享平臺     
字號:
  • 掃一掃在手機打開當前頁

    安全公告編號:CNTA-2021-0032

    2021年12月10日,國家信息安全漏洞共享平臺(CNVD)收錄了Apache Log4j2遠程代碼執行漏洞(CNVD-2021-95914)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用細節已公開,Apache官方已發布補丁修復該漏洞。CNVD建議受影響用戶立即更新至最新版本,同時采取防范性措施避免漏洞攻擊威脅。

    一、漏洞情況分析

    Apache Log4j是一個基于Java的日志記錄組件。Apache Log4j2是Log4j的升級版本,通過重寫Log4j引入了豐富的功能特性。該日志組件被廣泛應用于業務系統開發,用以記錄程序輸入輸出日志信息。

    由于Log4j2組件在處理程序日志記錄時存在JNDI注入缺陷,未經授權的攻擊者利用該漏洞,可向目標服務器發送精心構造的惡意數據,觸發Log4j2組件解析缺陷,實現目標服務器的任意代碼執行,獲得目標服務器權限。

    CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響的產品版本包括:

    Apache Log4j2 2.0 - 2.15.0-rc1

    三、漏洞處置建議

    目前,Apache官方已發布新版本完成漏洞修復,CNVD建議用戶盡快進行自查,并及時升級至最新版本:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

    建議同時采用如下臨時措施進行漏洞防范:

    1)添加jvm啟動參數-Dlog4j2.formatMsgNoLookups=true;

    2)在應用classpath下添加log4j2.component.properties配置文件,文件內容為log4j2.formatMsgNoLookups=true;

    3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

    4)部署使用第三方防火墻產品進行安全防護。

    建議使用如下相關應用組件構建網站的信息系統運營者進行自查,如Apache Struts2、Apache Solr、Apache Druid、Apache Flink等,發現存在漏洞后及時按照上述建議進行處置。

    主站蜘蛛池模板: 潍坊市| 永年县| 浦城县| 湘潭市| 马鞍山市| 武强县| 宜黄县| 江北区| 黔江区| 巨鹿县| 南投县| 监利县| 上虞市| 澎湖县| 馆陶县| 昂仁县| 桦川县| 普洱| 固阳县| 盐山县| 如东县| 江都市| 汤阴县| 望谟县| 蒙自县| 铜鼓县| 隆回县| 连城县| 沂南县| 黄龙县| 红桥区| 马山县| 石林| 桐乡市| 抚松县| 扎鲁特旗| 滕州市| 陆良县| 凤凰县| 平江县| 额敏县|