• 首页
  • 中心概况
    中心简介 机构设置 联系我们
  • 工作动态
    新闻动态 通知公告
  • 规章制度
    政策法规 校内规章
  • 党建工作
    基本情况 支部动态 学习园地
  • 服务指南
    多媒体教室 语音实验室 文科综合实验室 微格实验室 录播室 校园铃声 视频讲堂 网络小知识 办事流程
  • 网络安全
    安全动态 安全制度 安全加固 防骗小技巧
  • 风险预警
  • 下载中心
搜索

风险预警

  • 风险预警

风险预警

首页 >> 风险预警 >> 正文

【重要通知】关于Apache Log4j 2远程代码执行最新漏洞的风险提示

作者: 来源: 时间:2021-12-10 浏览:次
A A A

【漏洞描述】:

Apache Log4j 2是一款开源的Java的日志记录工具,大量的业务框架都使用了该组件。

近日, Apache Log4j的远程代码执行最新漏洞细节被公开,攻击者可通过构造恶意请求利用该漏洞实现在目标服务器上执行任意代码。可导致服务器被黑客控制,从而进行页面篡改、数据窃取、挖矿、勒索等行为。

【风险等级】:紧急

此次漏洞是用于Log4j2提供的lookup功能造成的,Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码,鉴于此漏洞危害巨大,利用门槛极低,建议用户尽快参考缓解方案阻止漏洞攻击。

【影响范围】:Java类产品:Apache Log4j 2.x <= 2.14.1 可能的受影响应用及组件(包括但不限于)如下:

  • Spring-Boot-strater-log4j2

  • Apache Struts2

  • Apache Solr

  • Apache Flink

  • Apache Druid

  • ElasticSearch

  • flume

  • dubbo

  • Redis

  • logstash

  • kafka

更多组件可参考如下链接:

https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core/usages?p=1

【补救措施】

(1) 修改jvm参数-Dlog4j2.formatMsgNoLookups=true

(2) 修改配置log4j2.formatMsgNoLookups=True

(3) 将系统环境变量FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true

【检测攻击】

可以通过检查日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。

【修复建议】

目前漏洞POC已被公开,官方已发布安全版本,建议使用Java开发语言的系统尽快确认是否使用Apache Log4j 2插件。禁止使用log4j服务器外连,升级idk 11.0.1 8u191 7u201 6u211或更高版本。

请尽快升级Apache Log4j2所有相关应用到最新的log4j-2.15.0-rc2版本,地址https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

分享到:

上一篇:关于Google Chrome V8 代码执行漏洞(CVE-2021-4102)的预警通知

下一篇:Apache HTTPd 2.4.49/2.4.50 路径穿越与命令执行漏洞(CVE-2021-42013)

地址:湖南省岳阳市岳阳楼区湘北大道湖南理工学院南院

邮编:414000

电话:0730-8640020

  • 综合办公室

    0730-8640020

    南院逸夫实验楼16524室

  • 网络与信息管理办公室

    0730-8640996

    南院逸夫实验楼16518室

  • 多媒体教室管理办公室

    0730-8640997

    东院1号教学楼1206B室

  • 数字资源建设与实训室管理办公室

    0730-8648865

    南院逸夫实验楼16516室

  • 校园卡管理办公室

    0730-8703568

    南院15号教学楼1楼西门

  • 0730-8640420

    南院5号教学楼5619室

    0730-8809901

    南院15号教学楼15216A室

  • 企业微信身份认证

  • 信息服务手册

Copyright 湖南理工学院信息中心 2025 . All Rights Reserved.