Apache Log4j2 远程代码执行漏洞处理

漏洞详情

Apache Log4j2是Apache的一个开源项目,它允许开发者以任意间隔输出日志信息;可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等。

该漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

风险等级

严重

影响范围

Log4j -2<= 2.14.1

修复建议

升级至安全版本

  1. 经验证 2.15.0-rc1 版本存在绕过,务必升级Apache Log4j2所有相关应用到最新的log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

  2. 升级已知受影响的应用及组件,如spring-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

临时处置建议-禁用lookup属性

1. 通过启动参数修改

2.10.0 以及以上版本,在java启动参数增加配置 -Dlog4j2.formatMsgNoLookups=true

2.9.x版本,升级至2.10.0,再进行配置

2. 通过配置文件修改

2.10.0以及以上版本在log4j2.component.properties配置文件中修改log4j2.formatMsgNoLookups = true

2.9.x版本,升级至2.10.0,再进行配置

注意:

禁用lookup功能,date,java,marker,ctx,main,jvmrunargs,sys,env,log4j等属性会被禁用。默认情况下使用logger.info("Try ${date:YYYY-MM-dd}"),会将${date:YYYY-MM-dd}打印成当前时间。

禁用lookup功能后,会将消息字符串保存原样,在日志中输出Try ${date:YYYY-MM-dd}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值