Chinaunix首页 | 论坛 | 博客
  • 博客访问: 102905
  • 博文数量: 294
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 2950
  • 用 户 组: 普通用户
  • 注册时间: 2021-08-19 11:01
个人简介

国科云提供域名管理、域名锁、智能解析、DDI、IPv6转换、SSL证书等一站式域名解决方案,并形成以云解析、云监控、云盾、云服务器为核心的云计算产品服务体系。

文章分类

全部博文(294)

文章存档

2024年(8)

2023年(104)

2022年(126)

2021年(56)

我的朋友

分类: 网络与安全

2021-12-13 14:28:50

近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。

Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。

漏洞概述

漏洞名称 : Apache Log4j2远程代码执行漏洞

组件名称 : Apache Log4j2

影响版本 : 2.0 ≤ Apache Log4j <= 2.14.1

漏洞类型 : 远程代码执行

利用条件 :

(1)用户认证:不需要用户认证
(2)前置条件:默认配置
(3)触发方式:远程

综合评价 :

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。

影响范围

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。

目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1

临时解决方案

1.设置jvm参数:

“-Dlog4j2.formatMsgNoLookups=true”;

2.设置:

“log4j2.formatMsgNoLookups=True”;

3.系统环境变量:


FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;

4.关闭对应应用的网络外连,禁止主动外连。

官方补丁

中科三方解决方案

中科三方云盾Web安全加速已支持检测拦截利用Log4j2 远程代码执行漏洞的攻击,已接入的域名建议开启WAF拦截、封禁模式,并更新最新安全防护规则,即可轻松抵御此严重风险。

阅读(346) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~