网站首页 > 博客文章 正文
近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。
Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。
漏洞概述
漏洞名称 : Apache Log4j2远程代码执行漏洞
组件名称 : Apache Log4j2
影响版本 : 2.0 ≤ Apache Log4j <= 2.14.1
漏洞类型 : 远程代码执行
利用条件 :
(1)用户认证:不需要用户认证
(2)前置条件:默认配置
(3)触发方式:远程
综合评价 :
<综合评定利用难度>:容易,无需授权即可远程代码执行。
<综合评定威胁等级>:严重,能造成远程代码执行。
影响范围
Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。
目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1
临时解决方案
1.设置jvm参数:
“-Dlog4j2.formatMsgNoLookups=true”;
2.设置:
“log4j2.formatMsgNoLookups=True”;
3.系统环境变量:
“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;
4.关闭对应应用的网络外连,禁止主动外连。
官方补丁
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
中科三方解决方案
中科三方云盾Web安全加速已支持检测拦截利用Log4j2 远程代码执行漏洞的攻击,已接入的域名建议开启WAF拦截、封禁模式,并更新最新安全防护规则,即可轻松抵御此严重风险。
猜你喜欢
- 2024-09-09 在Bug Bounty计划中发现的十大最常见的漏洞
- 2024-09-09 RCE漏洞原理与常见场景(rce漏洞核心payload)
- 2024-09-09 Windows TCP/IP漏洞临时处理方法(windows端口漏洞)
- 2024-09-09 安全漏洞管理方法(安全管理漏洞及采取措施)
- 2024-09-09 教怎样写好一份“漏洞报告”(漏洞报送是什么)
- 2024-09-09 2017 OWASP 10大安全漏洞初版提案出炉:新增2大漏洞类型
- 2024-09-09 什么是文件包含漏洞?手把手入门白帽子(七)
- 2024-09-09 永恒无限:什么是漏洞扫描?(漏洞扫描怎么做)
- 2024-09-09 漏洞挖掘基础知识简介(漏洞挖掘技术)
- 2024-09-09 十大常见web漏洞——弱口令漏洞(弱口令是高危漏洞吗)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)