Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31

还是稍微记录一下这个害得大家加班的大bug。

发生版本

Log4j versions 2.0 through 2.14.1。

(更新到2.15也不行。)

解决方案

升级到2.17.0

2.16还是有bug。

https://logging.apache.org/log4j/2.x/

如果不能升级

  1. 加JVM参数:-Dlog4j2.formatMsgNoLookups=true
  2. 如果没有用,直接删掉:zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

后话

一顿操作猛如虎,感觉还是有些反应过度了。

一般都是直接扫描,一旦发现,换!

但是,不是所有的系统都是面向网络的,一个后台小工具,急什么。

要实现这个攻击,一般要先构造一个HTTP请求,然后把payload放到Header里,比如:User-Agent。

没有暴露到网络的应用,原则上来说是没有很大风险的。

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

https://blogs.juniper.net/en-us/security/apache-log4j-vulnerability-cve-2021-44228-raises-widespread-concerns

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值