国科云提供域名管理、域名锁、智能解析、DDI、IPv6转换、SSL证书等一站式域名解决方案,并形成以云解析、云监控、云盾、云服务器为核心的云计算产品服务体系。
分类: 网络与安全
2021-12-13 14:28:50
近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。
Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。
漏洞名称 : Apache Log4j2远程代码执行漏洞
组件名称 : Apache Log4j2
影响版本 : 2.0 ≤ Apache Log4j <= 2.14.1
漏洞类型 : 远程代码执行
利用条件 :
(1)用户认证:不需要用户认证
(2)前置条件:默认配置
(3)触发方式:远程
综合评价 :
<综合评定利用难度>:容易,无需授权即可远程代码执行。
<综合评定威胁等级>:严重,能造成远程代码执行。
Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。
目前受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1
1.设置jvm参数:
“-Dlog4j2.formatMsgNoLookups=true”;
2.设置:
“log4j2.formatMsgNoLookups=True”;
3.系统环境变量:
“
FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;
4.关闭对应应用的网络外连,禁止主动外连。
中科三方云盾Web安全加速已支持检测拦截利用Log4j2 远程代码执行漏洞的攻击,已接入的域名建议开启WAF拦截、封禁模式,并更新最新安全防护规则,即可轻松抵御此严重风险。