<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【漏洞更新情報】Apache Log4j 2 遠程代碼執行漏洞風險更新公告

    VSole2021-12-10 05:14:30

    騰訊云安全運營中心監測到, Apache Log4j 2 被爆存在嚴重代碼執行漏洞,目前官方還沒有正式發布安全公告及版本,漏洞被利用可導致服務器被入侵等危害。

    為避免您的業務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。

    漏洞詳情

    Apache Log4j 2是一個開源的日志記錄組件,使用非常的廣泛。在工程中以易用方便代替了 System.out 等打印語句,它是JAVA下最流行的日志輸入工具。

    使用 Log4j 2 在一定場景條件下處理惡意數據時,可能會造成注入類代碼執行。并影響以此為基礎的眾多其他組件及應用。

    風險等級

    高風險

    漏洞風險

    攻擊者利用該漏洞可導致代碼執行

    影響版本

    Apache log4j2 >= 2.0, <= 2.14.1

    安全版本

    暫無

    修復建議

    官方暫未發布正式漏洞補丁及修復版本,請密切關注官方最新版本發布,并關注服務器的異常行為。

    用戶可排查Java應用是否引入 log4j-api , log4j-core 兩個jar包,如有使用可考慮使用如下官方臨時補丁進行修復:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

    由于Log4j2 作為日志記錄基礎第三方庫,被大量Java框架及應用使用,只要用到 Log4j2 進行日志輸出且日志內容能被攻擊者部分可控,即可能會受到漏洞攻擊影響。因此,該漏洞也同時影響全球大量通用應用及組件,例如 :

    Apache Struts2

    Apache Solr

    Apache Druid

    Apache Flink

    Apache Flume

    Apache Dubbo

    Apache Kafka

    Spring-boot-starter-log4j2

    ElasticSearch

    Redis

    Logstash

    建議及時檢查并升級所有使用了 Log4j 組件的系統或應用。

    其他臨時緩解措施

    1. 禁止沒有必要的業務訪問外網。

    2. 設置jvm參數

    “-Dlog4j2.formatMsgNoLookups=true”

    3. 設置

    “log4j2.formatMsgNoLookups=True”

    4. 系統環境變量

    “FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設置為“true”

    【備注】:建議您在升級前做好數據備份工作,避免出現意外。

    騰訊安全解決方案

    騰訊T-Sec Web應用防火墻(WAF)、騰訊T-Sec高級威脅檢測系統(NDR、御界)、騰訊T-Sec云防火墻均已支持檢測攔截利用Log4j2 遠程代碼執行漏洞的攻擊活動。

    漏洞參考:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

    遠程代碼執行漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    經過一輪緊張的排查修復,BSRC重新開啟接收Apache Log4j2相關的rce漏洞。由于該漏洞目前為止影響依然非常廣泛,故針對該漏洞的提交作出以下特殊聲明: 1.不允許rce測試過程中進行反彈shell等惡意操作。
    Apache Log4j 2 是一個基于 Java 的日志記錄工具。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。 在大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。攻擊者利用此特性可通過該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类