Apache Log4j 2远程代码执行漏洞风险提示

Apache Log4j 2存在远程代码执行漏洞,经验证,该漏洞允许攻击者在目标服务器上执行任意代码,可导致服务器被黑客控制。由于Apache Log4j 2应用较为广泛,建议使用该组件的用户尽快采取安全措施。

                                                    

漏洞影响版本

2.0 <= Apache Log4j 2 <= 2.14.1

漏洞简介:

Apache Log4j 2是一个基于Java的日志记录工具,是对 Log4j 的升级   Apache Log4j 2存在远程代码执行漏洞,攻击者可通过构造恶意请求利用该漏洞实现在目标服务器上执行任意代码。

漏洞复现具体看:

(环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞_daxi0ng的博客-CSDN博客_log4j漏洞复现

缓解措施:

紧急:目前漏洞POC已被公开,官方已发布安全版本,建议使用该组件的用户尽快采取安全措施。

poc:windows    linux    私聊作者

处置:

1、 升级Apache Log4j 2至最新安全版本,下载地址:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

种树人1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值