Log4j爆核弹级漏洞,公司炸锅了...

12月9日一直到现在技术圈可谓是炸锅了,所有人都在关注着一个漏洞:Apache Log4j 2 远程代码执行。该漏洞一旦被攻击者利用会造成严重危害。

为仁寿等地区用户提供了全套网页设计制作服务,及仁寿网站建设行业解决方案。主营业务为成都做网站、成都网站制作、仁寿网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

图片来自 Pexels

由于该组件广泛应用在各个 Java 程序中,影响范围极大,排查难度大,危害性很高,很多互联网公司的程序员们熬夜加班急修复。

漏洞简介

Apache Log4j 2 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。

由于 Apache Log4j 2 某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

漏洞危害

漏洞利用无需特殊配置,攻击者可直接构造恶意请求,触发远程代码执行漏洞。

影响范围

Apache Log4j 2.x <= 2.14.1

修复措施

建议排查 Java 应用是否引入 log4j-api , log4j-core 两个 jar,若存在使用,极大可能会受到影响,强烈建议受影响用户尽快进行防护。

①升级 Apache Log4j 2 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址如下:

 
 
 
  1. https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2 

②升级已知受影响的应用及组件,如:

  • spring-boot-strater-log4j2
  • Apache Solr
  • Apache Flink
  • Apache Druid
  • ......

紧急缓解措施

如果还来不及更新版本修复,可通过下面的方法紧急缓解问题:

①修改jvm参数 -Dlog4j2.formatMsgNoLookups=true

②修改配置:log4j2.formatMsgNoLookups=True

③将系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true

文章名称:Log4j爆核弹级漏洞,公司炸锅了...
文章URL:http://www.hantingmc.com/qtweb/news44/298544.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联