漏洞名称:Apache Log4j2远程代码执行漏洞

组件名称:Apache Log4j2
截止2021年12⽉10⽇,受影响的Apache log4j2版本:
2.0≤Apache Log4j<=2.15.0-rc1

漏洞类型:远程代码执行

综合评价

<利用难度>:容易,无需授权即可远程代码执行。
<威胁等级>:高危,能造成远程代码执行。

漏洞详情

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。
由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,⽆需进⾏特殊配置,即可触发远程代码执⾏。

影响范围

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。
截止2021年12⽉10日,受影响的Apache log4j2版本:
2.0 <= Apache log4j2 <= 2.15.0-rc1

受影响的Java框架

【点击获取学习资料】

  • 渗透工具
  • 技术文档、书籍 最新大厂面试题目及答案
  • 视频教程与配套学习课件资料
  • 应急响应笔记
  • 学习思路构图等等

修复建议

1、项目中直接使用Apache Log4j2
升级Apache Log4j2所有相关应用到最新的log4j-2.15.0-rc2 版本,地址 :
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

  • Apache Maven 版本

修改pom.xml
[AppleScript] 纯文本查看 复制代码

<dependencies><dependency><groupId>org.apache.logging.log4j</groupId><artifactId>log4j-api</artifactId><version>2.15.0-rc2</version></dependency><dependency><groupId>org.apache.logging.log4j</groupId><artifactId>log4j-core</artifactId><version>2.15.0-rc2</version></dependency>
</dependencies>
  • Gradle 版本

修改build.gradle
[AppleScript] 纯文本查看 复制代码
?

dependencies {compile group: 'org.apache.logging.log4j', name: 'log4j-api', version: '2.15.0-rc2'compile group: 'org.apache.logging.log4j', name: 'log4j-core', version: '2.15.0-rc2'
}

2、框架⼆次加载 Apache Log4j2

截止目前,第三方框架中使⽤Apache Log4j2的,⽐如srping-boot、Apache Struts2等,暂未发布最新修复版本。

只能使用临时方案进行修复。

①在jvm启动参数中添加-Dlog4j2.formatMsgNoLookups=true

②系统环境变量中配置FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS=true

③项目中创建log4j2.component.properties文件文件中增加配置log4j2.formatMsgNoLookups=true

④部署第三方防火墙产品。

最后——私信回复“资料”可获取相关学习资料

Apache Log4j2 RCE 命令执行漏洞预警及修复方案相关推荐

  1. 【紧急】Apache Log4j2 远程代码执行漏洞

    0x01 漏洞背景 12月9日,监测到网上披露Apache Log4j2 远程代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可 ...

  2. Apache Log4j2远程代码执行漏洞攻击,华为云安全支持检测拦截

    近日,华为云安全团队关注到Apache Log4j2 的远程代码执行最新漏洞.Apache Log4j2是一款业界广泛使用的基于Java的日志工具,该组件使用范围广泛,利用门槛低,漏洞危害极大.华为云 ...

  3. Apache Log4j2远程代码执行漏洞风险紧急通告,腾讯安全支持全面检测拦截

    腾讯安全注意到,一个Apache Log4j2的高危漏洞细节被公开,攻击者利用漏洞可以远程执行代码. 漏洞描述: 腾讯安全注意到,一个Apache Log4j2反序列化远程代码执行漏洞细节已被公开,L ...

  4. CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议

    CNVD-2022-03672/CNVD-2022-10270:向日葵简约版/向日葵个人版for Windows命令执行漏洞复现及修复建议 本文仅为验证漏洞,在本地环境测试验证,无其它目的 漏洞编号: ...

  5. rmi远程反序列化rce漏洞_Oracle WebLogic 反序列化远程命令执行漏洞预警

    报告编号:B6-2019-041901 报告来源:360-CERT 报告作者:360-CERT 更新日期:2019-04-19 0x00 事件背景 2019年4月17日,国家信息安全漏洞共享平台(CN ...

  6. 【知道创宇404实验室】Oracle WebLogic远程命令执行漏洞预警

    2019年04月17日,国家信息安全漏洞共享平台(CNVD)官方发布安全公告 http://www.cnvd.org.cn/webinfo/show/4989 称Oracle WebLogic wls ...

  7. Apache Log4j2 远程代码执行 漏洞

    1.漏洞说明 Apache Log4j2是一个基于Java的日志记录工具.该工具重写了Log4j框架,并且引入了大量丰富的特性.该日志框架被大量用于业务系统开发,用来记录日志信息.大多数情况下,开发者 ...

  8. Apache Log4j2远程代码执行漏洞

    漏洞介绍 Apache Log4j2是一个基于Java的日志记录工具.该工具重写了Log4j框架,并且引入了大量丰富的特性.该日志框架被大量用于业务系统开发,用来记录日志信息.大多数情况下,开发者可能 ...

  9. 分析Apache Log4j2 远程代码执行漏洞

    漏洞描述 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台.文件.GUI组件,甚至是套接口服务器.NT的事件记录器.UNIX Syslog守护进程等:也 ...

最新文章

  1. 当OpenCV遇到VS2019时,以前的配置方式翻车了….
  2. UML类图、接口、包、关系
  3. centos系统中kaptcha没有按指定的字体显示验证码问题解决
  4. .htaccess 后门
  5. 团队项目(NABC分析)
  6. html中写色块,CSS3 彩虹色块
  7. 如何在Ubuntu中使用root账号登录(新增Ubuntu12.04/14.04)?
  8. Ubuntu下的文件安全删除工具
  9. 云原生火爆技术人朋友圈,你可别云里雾里了!
  10. kafka 的经典教程
  11. OV5640的初始化
  12. EasyExcel导出设置表头字体样式和批注
  13. 教务系统自动评教_贵校教务系统自动评教脚本
  14. MIT线性代数笔记一 行图像和列图像
  15. 户外直播、移动直播遇到弱网信号差,如何保证流畅又高清画面传输?
  16. 微信好友头像全家福详细教程
  17. PowerBI获取报表使用指标
  18. 在iPhone、iPad或Mac上怎样重命名蓝牙设备?
  19. 前端js以application/octet-stream方式上传文件
  20. 无盘疑难杂症的处理和网络的设置(转)

热门文章

  1. Python编程语言学习:列表与字典互转的几大方法集锦、从列表中按顺序循环抽走一个元素输出剩余元素之详细攻略
  2. ML之ECS:利用ECS的PAI进行傻瓜式操作机器学习的算法
  3. Graphviz:可视化工具Graphviz的简介、安装、使用方法、经典案例之详细攻略
  4. Spring Security构建Rest服务-0702-短信验证码登录
  5. zabbix查看数据
  6. Android 开发工具类 36_ getSimSerial
  7. 关于串口接收数据不全的问题
  8. C++ 使用消息派遣类解决处理消息判断
  9. 菱形继承,多继承,虚继承、虚表的内存结构全面剖析(逆向分析基础)
  10. FireBug(Firefox Plugin) 好用的web开发助手