<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CNCERT:關于Apache Log4j2存在遠程代碼執行漏洞的安全公告

    VSole2021-12-10 14:19:56

    2021年12月10日,國家信息安全漏洞共享平臺(CNVD)收錄了Apache Log4j2遠程代碼執行漏洞(CNVD-2021-95914)。攻擊者利用該漏洞,可在未授權的情況下遠程執行代碼。目前,漏洞利用細節已公開,Apache官方已發布補丁修復該漏洞。CNVD建議受影響用戶立即更新至最新版本,同時采取防范性措施避免漏洞攻擊威脅。

    一、漏洞情況分析      Apache Log4j是一個基于Java的日志記錄組件。Apache Log4j2是Log4j的升級版本,通過重寫Log4j引入了豐富的功能特性。該日志組件被廣泛應用于業務系統開發,用以記錄程序輸入輸出日志信息。

           2021年11月24日,阿里云安全團隊向Apache官方報告了Apache Log4j2遠程代碼執行漏洞。由于Log4j2組件在處理程序日志記錄時存在JNDI注入缺陷,未經授權的攻擊者利用該漏洞,可向目標服務器發送精心構造的惡意數據,觸發Log4j2組件解析缺陷,實現目標服務器的任意代碼執行,獲得目標服務器權限。

        CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍     漏洞影響的產品版本包括:

         Apache Log4j2 2.0 - 2.15.0-rc1

    三、漏洞處置建議      目前,Apache官方已發布新版本完成漏洞修復,CNVD建議用戶盡快進行自查,并及時升級至最新版本:

     https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

          建議同時采用如下臨時措施進行漏洞防范:

    1)添加jvm啟動參數-Dlog4j2.formatMsgNoLookups=true;

    2)在應用classpath下添加log4j2.component.properties配置文件,文件內容為log4j2.formatMsgNoLookups=true;

    3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

    4)部署使用第三方防火墻產品進行安全防護。

          建議使用如下相關應用組件構建網站的信息系統運營者進行自查,如Apache Struts2、Apache Solr、Apache Druid、Apache Flink等,發現存在漏洞后及時按照上述建議進行處置。

    附:參考鏈接:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

           感謝北京知道創宇信息技術股份有限公司、北京神州綠盟科技有限公司、杭州安恒信息技術股份有限公司、北京鴻騰智能科技有限公司和奇安信科技集團股份有限公司為本報告提供的技術支持。

    遠程代碼執行漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    經過一輪緊張的排查修復,BSRC重新開啟接收Apache Log4j2相關的rce漏洞。由于該漏洞目前為止影響依然非常廣泛,故針對該漏洞的提交作出以下特殊聲明: 1.不允許rce測試過程中進行反彈shell等惡意操作。
    Apache Log4j 2 是一個基于 Java 的日志記錄工具。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。 在大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。攻擊者利用此特性可通過該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类