网络安全

预警通报

网络安全预警通报 第二十四期(2021.12.10)
时间:2021-12-10   


 网络安全预警通报

2021年第8   (总第24期)

西安交通大学网络信息中心    20211210

_____________________________________________

【预警类型】高危预警

预警内容

关于Apache Log4j2存在远程代码执行漏洞的安全公告

 

安全公告编号: CNTA-2021-0032 

20211210日,国家信息安全漏洞共享平台(CNVD)收录了Apache Log4j2远程代码执行漏洞(CNVD-2021-95914)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用细节已公开,Apache官方已发布补丁修复该漏洞。CNVD建议受影响用户立即更新至最新版本,同时采取防范性措施避免漏洞攻击威胁。

一、漏洞情况分析

Apache Log4j是一个基于Java的日志记录组件。Apache Log4j2Log4j的升级版本,通过重写Log4j引入了丰富的功能特性。该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。

20211124日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

Apache Log4j2 2.0 - 2.15.0-rc1

三、漏洞处置建议

目前,Apache官方已发布新版本完成漏洞修复,CNVD建议用户尽快进行自查,并及时升级至最新版本:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

 

建议同时采用如下临时措施进行漏洞防范:

1)添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true

2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true

3JDK使用11.0.18u1917u2016u211及以上的高版本;

4)部署使用第三方防火墙产品进行安全防护。

建议使用如下相关应用组件构建网站的信息系统运营者进行自查,如Apache Struts2Apache SolrApache DruidApache Flink等,发现存在漏洞后及时按照上述建议进行处置。

 

附:参考链接:

https://www.cnvd.org.cn/webinfo/show/7116 

相关文章:
读取内容中,请等待...

版权所有:西安交通大学 站点建设与维护: 网络信息中心 服务电话:82667777(兴庆)、89891111(创新港)

地址:陕西省西安市咸宁西路28号西安交通大学 主楼1703  邮编:710049