高危预警 || 海云安发布Apache Log4j2漏洞处置方案

高危预警 || 海云安发布Apache Log4j2漏洞处置方案_第1张图片

2021年12月10日,国家信息安全漏洞共享平台收录了Apache Log4j2远程代码执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行代码。

Apache Log4j2是一款Java开源日志组件,该工具重写了Log4j框架,该日志框架被大量用于业务系统开发,用来记录日志信息。多数情况之下,开发者可能会将用户输入导致的错误信息写入日志中。此漏洞的严重性、影响面,堪称史上之最。攻击者可以利用漏洞远程执行代码,最终获得服务器的最高权限。

受影响版本

Apache Log4j 2.x < 2.15.0-rc2

已知受影响应用及组件

srping-boot-strater-log4j2

Apache Struts2

Apache Solr

Apache Flink

Apache Druid

ElasticSearch

Flume

Dubbo

Jedis

Logstash

Kafka

漏洞排查

若程序使用Maven打包,查看项目的pom.xml文件中是否存在下图所示的相关字段,若版本号为小于2.15.0,则存在该漏洞。

高危预警 || 海云安发布Apache Log4j2漏洞处置方案_第2张图片

若程序使用gradle打包,可查看build.gradle编译配置文件,若在dependencies部分存在org.apache.logging.log4j相关字段,且版本号为小于2.15.0,则存在该漏洞。

漏洞防护升级版本

目前官方已发布测试版本修复该漏洞,受影响用户可先将Apache Log4j2所有相关应用到该版本,下载链接:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

海云安建议应急措施

1.在jvm参数中添加-Dlog4j2.formatMsgNoLookups=true

2.系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true

3. 创建“log4j2.component.properties”文件,文件中增加配置“log4j2.formatMsgNoLookups=true”

你可能感兴趣的:(科技)