【安全通告】Apache log4j2 远程代码执行漏洞风险通告(CVE-2021-44832)

VSole2021-12-29 11:50:50

腾讯云安全运营中心监测到,Apache Log4j2 官方发布公告提示其在某些特殊场景下存在远程代码执行漏洞,漏洞编号CVE-2021-44832。该漏洞仅在攻击者拥有修改配置文件权限时才可远程执行任意代码,漏洞利用难度较大。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

Apache Log4j2 是一个基于Java的开源日志记录框架,该框架重写了Log4j框架,是其前身Log4j 1.x 的重写升级版,并且引入了大量丰富的特性,使用非常的广泛。该框架被大量用于业务系统开发,用来记录日志信息。

据官方描述,拥有修改日志配置文件权限的攻击者,可以构造恶意的配置将 JDBC Appender 与引用 JNDI URI 的数据源一起使用,从而可通过该 JNDI URI 远程执行任意代码。

由于该漏洞要求攻击者拥有修改配置文件权限(通常需借助其他漏洞才可实现),非默认配置存在的问题,漏洞成功利用难度较大。

风险等级

中风险

漏洞风险

攻击者利用该漏洞可导致远程代码执行

影响版本

2.0-beta7 =< Apache Log4j 2.x < 2.17.0(2.3.2 和 2.12.4 版本不受影响)

安全版本

Log4j >= 2.3.2 (Java 6)

Log4j >= 2.12.4 (Java 7)

Log4j >= 2.17.1 (Java 8 及更新版)

修复建议

目前Apache Log4j2 官方已有可更新版本,漏洞实际风险一般,建议用户保持关注;如有需要,再酌情进行升级。

官方链接:

https://logging.apache.org/log4j/2.x/download.html

【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考:

https://logging.apache.org/log4j/2.x/security.html


远程代码执行漏洞log4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年12月29日,360漏洞云团队监测到Apache官方发布了安全更新,修复了一个Apache Log4j2组件中存在的远程代码执行漏洞漏洞编号:CVE-2021-44832,漏洞威胁等级:中危,漏洞评分:6.6。
RCE 攻击包括通过使用系统某个级别的漏洞在系统中注入和执行恶意代码。这允许攻击者在系统中执行命令、窃取、损坏、加密数据等。
Spring Cloud 突发漏洞 Log4j2 的核弹级漏洞刚告一段落,Spring Cloud Gateway 又突发高危漏洞,又得折腾了。。。 2022年3月1日,Spring官方发布了关于Spring Cloud Gateway的两个CVE漏洞,分别为CVE-2022-22946与CVE-2022-22947: 版本/分支/tag:3.4.X
近日,瑞星公司发布《2021年中国网络安全报告》,该报告综合瑞星“云安全”系
经过一轮紧张的排查修复,BSRC重新开启接收Apache Log4j2相关的rce漏洞。由于该漏洞目前为止影响依然非常广泛,故针对该漏洞的提交作出以下特殊声明: 1.不允许rce测试过程中进行反弹shell等恶意操作。
Apache Log4j 2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行
国家互联网信息办对《网络数据安全管理条例》公开征求意见。
Apache Log4j 1.2 版本的 Java 日志库中存在一个缺陷,JMSAppender 容易受到不受信任 数据的反序列化的影响,如果部署的应用程序配置为使用 JMSAppender 和攻击者的 JMS Broker,允许远程攻击者在服务器上执行代码。发现存在 JNDI 远程命令执行漏洞,效果与 log4j2 漏洞类似,但利用条件相对苛刻。
近日,Apache Log4j2被爆出远程代码执行高危漏洞(CVE-2021-44228),由于该模块被广泛应用在中间件、开发框架、Web应用中,涉及用户群体大,并且漏洞危害性高,导致漏洞影响力巨大,几乎波及各行各业。 通过深信服云端数据监控,具有漏洞利用攻击行为的数量爆发式增长,同时日志分析过程中发现H2Miner、Mirai、Muhstik、Z0Miner等多个黑产组织已将此漏洞利用融入了自
据悉,此次爆发的Apache Log4j2远程代码执行漏洞 ,只要外部用户输入的数据会被日志记录即被触发,无需特殊配置,入侵者可直接构造恶意请求,造成远程代码执行,并以惊人的速度在各大行业的业务系统中传播,危害堪比“永恒之蓝”! 启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对此漏洞进行了紧急响应,并提供漏洞扫描和销控方案。
VSole
网络安全专家