Apache log4j2远程代码执行漏洞


漏洞描述

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。

影响版本

Apache log4j2  2.0 到 2.14.1 之间。

安全版本

Apache log4j2  2.15.2

漏洞自查

1、检查Java应用是否引入log4j-api,log4j-core两个jar。

2、若项目使用Maven打包,查看项目pom文件是否存在groupId包含log4j的依赖。

修复建议

1、官方已于2021年12月10日发布新版本修复该漏洞,请尽快升级至安全版本。

2、禁止log4j2所在主机外连。

3、禁用JNDI功能。

参考链接

1、https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM