Apache Log4j 远程代码执行漏洞

情报来源:Ti

发布时间:2021-12-11 14:49

基本信息
  • 预警标题Apache Log4j 远程代码执行漏洞
  • 预警分类安全预警
  • 发布日期2021-12-11 14:49
情报概述

漏洞:

Apache Log4j 远程代码执行漏洞

威胁程度:严重

影响范围:

Apache Log4j 2.x <= 2.14.1

漏洞描述:

由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

修复建议:

1、升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc1 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

2、升级已知受影响的应用及组件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

相关链接:

https://github.com/apache/logging-log4j2

https://help.aliyun.com/noticelist/articleid/1060971232.html

2021年12月9日


Apache Log4j介绍

Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。最令人感兴趣的就是,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。


情报来源

KnowSafe

来源地址

https://www.0xu.cn/article/intelnet/safe/9259.html

情报标签

Apache Log4j