我是靠谱客的博主 知性犀牛,最近开发中收集的这篇文章主要介绍Apache Log4j2远程代码执行漏洞,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

风险描述

 

      Apache Log4j2被爆出存在远程代码执行漏洞。因Apache Log4j2提供的lookup功能存在缺陷,会将记录的错误日志进行解析并加载,导致攻击者可利用该漏洞在目标服务器上执行任意代码。该组件应用范围较广,Apache Struts2、Apache Solr、Apache Druid、Apache Flink、ElasticSearch、kafka、Redis、logstash、docker等应用均可能受到影响。

影响范围

Apache log4j  2.0-2.15.0-rc1版本

一、排查方式

排查部署的应用系统是否引入了Apache Log4j2 jar包,若存在依赖引入,则可能存在漏洞影响

若程序使用Maven打包,查看项目的pom.xml文件中是否存在groupId为org.apache.logging.log4j的依赖。

 二、修复方式

1.升级版本

截止预警发布时,官网发布的2.15.0最新版本仍然存在漏洞,待官方发布正式版后立即升级:

https://logging.apache.org/log4j/2.x/download.html

2.临时措施

(1)设置java项目启动时增加参数“-Dlog4j2.formatMsgNoLookups=true”

(2)在log4j2.component.properties 配置文件中设置:log4j2.formatMsgNoLookups=true

 三、正式修复方案

jdk1.8 正式修复方案 

<dependencies>
  <dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-api</artifactId>
    <version>2.15.0</version>
  </dependency>
  <dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-core</artifactId>
    <version>2.15.0</version>
  </dependency>
</dependencies>

-Dlog4j2.formatMsgNoLookups=true 

jdk1.7 正式修复方案 

System.setProperty("log4j2.formatMsgNoLookups", "true");

最后

以上就是知性犀牛为你收集整理的Apache Log4j2远程代码执行漏洞的全部内容,希望文章能够帮你解决Apache Log4j2远程代码执行漏洞所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(40)

评论列表共有 0 条评论

立即
投稿
返回
顶部