<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【安全通告】Apache log4j2 遠程代碼執行漏洞風險通告(CVE-2021-44832)

    VSole2021-12-29 11:50:50

    騰訊云安全運營中心監測到,Apache Log4j2 官方發布公告提示其在某些特殊場景下存在遠程代碼執行漏洞,漏洞編號CVE-2021-44832。該漏洞僅在攻擊者擁有修改配置文件權限時才可遠程執行任意代碼,漏洞利用難度較大。

    為避免您的業務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。

    漏洞詳情

    Apache Log4j2 是一個基于Java的開源日志記錄框架,該框架重寫了Log4j框架,是其前身Log4j 1.x 的重寫升級版,并且引入了大量豐富的特性,使用非常的廣泛。該框架被大量用于業務系統開發,用來記錄日志信息。

    據官方描述,擁有修改日志配置文件權限的攻擊者,可以構造惡意的配置將 JDBC Appender 與引用 JNDI URI 的數據源一起使用,從而可通過該 JNDI URI 遠程執行任意代碼。

    由于該漏洞要求攻擊者擁有修改配置文件權限(通常需借助其他漏洞才可實現),非默認配置存在的問題,漏洞成功利用難度較大。

    風險等級

    中風險

    漏洞風險

    攻擊者利用該漏洞可導致遠程代碼執行

    影響版本

    2.0-beta7 =< Apache Log4j 2.x < 2.17.0(2.3.2 和 2.12.4 版本不受影響)

    安全版本

    Log4j >= 2.3.2 (Java 6)

    Log4j >= 2.12.4 (Java 7)

    Log4j >= 2.17.1 (Java 8 及更新版)

    修復建議

    目前Apache Log4j2 官方已有可更新版本,漏洞實際風險一般,建議用戶保持關注;如有需要,再酌情進行升級。

    官方鏈接:

    https://logging.apache.org/log4j/2.x/download.html

    【備注】:建議您在升級前做好數據備份工作,避免出現意外

    漏洞參考:

    https://logging.apache.org/log4j/2.x/security.html


    遠程代碼執行漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    經過一輪緊張的排查修復,BSRC重新開啟接收Apache Log4j2相關的rce漏洞。由于該漏洞目前為止影響依然非常廣泛,故針對該漏洞的提交作出以下特殊聲明: 1.不允許rce測試過程中進行反彈shell等惡意操作。
    Apache Log4j 2 是一個基于 Java 的日志記錄工具。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。 在大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。攻擊者利用此特性可通過該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类