近日,多個(gè)安全廠(chǎng)商監(jiān)測(cè)到Apache Log4j2 存在遠(yuǎn)程代碼執(zhí)行高危漏洞。
Apache Log4j 是 Apache 的一個(gè)開(kāi)源項(xiàng)目,Apache Log4j2是一個(gè)基于Java的日志記錄工具。該工具重寫(xiě)了Log4j框架,并且引入了大量豐富的特性。我們可以控制日志信息輸送的目的地為控制臺(tái)、文件、GUI組件等,通過(guò)定義每一條日志信息的級(jí)別,能夠更加細(xì)致地控制日志的生成過(guò)程。該日志框架被大量用于業(yè)務(wù)系統(tǒng)開(kāi)發(fā),用來(lái)記錄日志信息。
Log4j2中存在JNDI注入漏洞,當(dāng)程序?qū)⒂脩?hù)輸入的數(shù)據(jù)被日志記錄時(shí),即可觸發(fā)此漏洞,成功利用此漏洞可以在目標(biāo)服務(wù)器上執(zhí)行任意代碼,進(jìn)而控制服務(wù)器。
由于A(yíng)pache Log4j2應(yīng)用較為廣泛,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等眾多組件與大型應(yīng)用均受影響。
影響版本:Apache Log4j 2.x <= 2.15.0-rc2
鑒于該風(fēng)險(xiǎn)影響范圍廣,利用門(mén)檻極低,潛在危害程度高,請(qǐng)各系統(tǒng)管理員盡快排查信息系統(tǒng)是否存在使用Log4j框架的情況。如存在相關(guān)情況,請(qǐng)及時(shí)開(kāi)展整改加固及安全監(jiān)測(cè)工作,并立即采取以下應(yīng)對(duì)措施。
一是排查已知受影響的應(yīng)用及組件,涉及srping-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid等。
二是升級(jí)Apache Log4j2所有相關(guān)應(yīng)用到最新的 log4j-2.15.0-rc2 版本,升級(jí)地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2。
三是加強(qiáng)網(wǎng)絡(luò)安全監(jiān)測(cè),發(fā)現(xiàn)安全事件及時(shí)上報(bào)處置并及時(shí)報(bào)告信息化管理處(聯(lián)系電話(huà):89738062)。