【漏洞预警】严重!Apache Log4j2 远程代码执行漏洞

X0_0X2021-12-10 03:00:00

Apache Log4j2是一个基于Java的日志记录工具,是Log4j的升级,在其前身Log4j 1.x基础上提供了Logback中可用的很多优化,同时修复了Logback架构中的一些问题,是目前最优秀的Java日志框架之一。该日志框架被大量用于业务系统开发,用来记录日志信息。开发者可能会将用户输入造成的错误信息写入日志中。

漏洞描述

近日,网络上出现 Apache Log4j2 远程代码执行漏洞,攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。

经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响,漏洞利用无需特殊配置。

漏洞等级

高危

影响范围

  • Apache Log4j2 2.0 ~ 2.14.1 版本范围内均受到漏洞影响

解决方案

厂商已发布新版本修复漏洞,请及时自查Log4j2版本是否在影响范围内,及时将Log4j2更新到安全版本 log4j-2.15.0-rc1 

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1


远程代码执行漏洞log4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年12月29日,360漏洞云团队监测到Apache官方发布了安全更新,修复了一个Apache Log4j2组件中存在的远程代码执行漏洞漏洞编号:CVE-2021-44832,漏洞威胁等级:中危,漏洞评分:6.6。
RCE 攻击包括通过使用系统某个级别的漏洞在系统中注入和执行恶意代码。这允许攻击者在系统中执行命令、窃取、损坏、加密数据等。
Spring Cloud 突发漏洞 Log4j2 的核弹级漏洞刚告一段落,Spring Cloud Gateway 又突发高危漏洞,又得折腾了。。。 2022年3月1日,Spring官方发布了关于Spring Cloud Gateway的两个CVE漏洞,分别为CVE-2022-22946与CVE-2022-22947: 版本/分支/tag:3.4.X
近日,瑞星公司发布《2021年中国网络安全报告》,该报告综合瑞星“云安全”系
经过一轮紧张的排查修复,BSRC重新开启接收Apache Log4j2相关的rce漏洞。由于该漏洞目前为止影响依然非常广泛,故针对该漏洞的提交作出以下特殊声明: 1.不允许rce测试过程中进行反弹shell等恶意操作。
Apache Log4j 2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行
国家互联网信息办对《网络数据安全管理条例》公开征求意见。
Apache Log4j 1.2 版本的 Java 日志库中存在一个缺陷,JMSAppender 容易受到不受信任 数据的反序列化的影响,如果部署的应用程序配置为使用 JMSAppender 和攻击者的 JMS Broker,允许远程攻击者在服务器上执行代码。发现存在 JNDI 远程命令执行漏洞,效果与 log4j2 漏洞类似,但利用条件相对苛刻。
近日,Apache Log4j2被爆出远程代码执行高危漏洞(CVE-2021-44228),由于该模块被广泛应用在中间件、开发框架、Web应用中,涉及用户群体大,并且漏洞危害性高,导致漏洞影响力巨大,几乎波及各行各业。 通过深信服云端数据监控,具有漏洞利用攻击行为的数量爆发式增长,同时日志分析过程中发现H2Miner、Mirai、Muhstik、Z0Miner等多个黑产组织已将此漏洞利用融入了自
据悉,此次爆发的Apache Log4j2远程代码执行漏洞 ,只要外部用户输入的数据会被日志记录即被触发,无需特殊配置,入侵者可直接构造恶意请求,造成远程代码执行,并以惊人的速度在各大行业的业务系统中传播,危害堪比“永恒之蓝”! 启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对此漏洞进行了紧急响应,并提供漏洞扫描和销控方案。
X0_0X
暂无描述