安全通告 | 齐安科技关于高危漏洞Apache Log4j2的说明

释放双眼,带上耳机,听听看~!

12月9日,Apache官方报告了Apache Log4j2远程代码执行漏洞。Apache Log4j2 是一款 Java 开源日志组件。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。由于 Apache Log4j2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

由于此次漏洞组件属于Java产品的基础组件,漏洞影响面覆盖全行业。凡是使用了Java作为开发语言研发产品的企业,或者使用了Java语言开发的产品的企业,企业内部均需要自查的安全隐患。

 

漏洞状态

据悉,此次 Apache Log4j2 远程代码执行漏洞风险已被业内评级为“高危”,且漏洞危害巨大,利用门槛极低。有报道称,目前 Apache Solr、Apache Struts2、Apache Druid、Apache Flink 等众多组件及大型应用均已经受到了影响,需尽快采取方案阻止。

漏洞评级:高危

CVSS评分:10(最高级)

该漏洞影响范围极广,危害极大。

 

修复建议

升级项目使用的 Apache Log4j2 到最新 log4j-2.15.0-rc2 版本,具体下载地址如下:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

 

未能及时升级的缓解措施: 

1.添加 jvm 参数 -Dlog4j2.formatMsgNoLookups=true

2. log4j2.formatMsgNoLookups=True

 

【影响版本】

Apache log4j2 >= 2.0, <= 2.14.1

 

安全通告

齐安科技安全研究团队第一时间也对此漏洞进行了紧急复现,经自查结果表明,齐安科技检修作业安全运维系统、工业安全评估系统、工业安全审计系统、工业互联网威胁感知系统等主要产品,并未使用log4j2,不受该漏洞影响,一切可正常运行。

给TA买糖
共{{data.count}}人
人已赞赏
行业热点

齐安科技连续三次上榜《CCSIP 2021中国网络安全产业全景图》

2021-12-27 23:48:37

企业安全数据库安全网络安全行业热点

Log4j2的JNDI注入漏洞(CVE-2021-44228)原理分析与思考

2021-12-27 23:48:57

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索