近日,网络上出现 Apache Log4j2 远程代码执行漏洞。攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。由于该漏洞影响范围极广,建议广大用户及时排查相关漏洞,经过白帽汇安全研究院分析确认,目前市面有多款流行的系统都受影响。
log4j作为众多软件广泛引入的类库,漏洞影响范围太大了,据说各大厂程序员半夜被叫起来加班加点修复。
漏洞描述
Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。
在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。
该漏洞危害等级:严重
影响范围
影响判断方式:用户只需排查Java应用是否引入 log4j-api , log4j-core, log4j-to-slf4j 三个jar。若存在应用使用,极大可能会受到影响。
修复建议
排查应用是否引入了Apache Log4j2 Jar包,若存在依赖引入,则可能存在漏洞影响。请尽快升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2 版本
最快速高效的修复方法:
在项目中找到 log4j-api、log4j-to-slf4j 、log4j-core这三个jar包删除,并替换成2.15.0版本重启项目即可。
替换后效果如下图
目前监测2.15.0版本仍存在漏洞,可以重复以上面的操作,将以上三个jar包替换为2.16.0版本