我是靠谱客的博主 野性含羞草,最近开发中收集的这篇文章主要介绍Apache Log4j2 远程代码执行漏洞说明,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

12月9日,天空卫士了解到互联网正式披露Apache Log4j2具备远程代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。

Apache Log4j2是Apache软件基金会 Apache 日志服务项目的一部分,是几种 Java 日志框架之一。目前该日志框架已被广泛用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。Apache Log4j2 远程代码执行漏洞是由于组件存在 Java JNDI 注入漏洞:当程序将用户输入的数据记入日志时,攻击者通过构造特殊请求,来触发 Apache Log4j2 中的远程代码执行漏洞,从而利用此漏洞在目标服务器上执行任意代码。

当前受影响版本:

Apache Log4j 2.x <= 2.14.1

目前已知受影响应用及组件:

Apache Solr

Apache Flink

Apache Druid

srping-boot-strater-log4j2

据悉,此次 Apache Log4j2 远程代码执行漏洞风险已被业内评级为“高危”,且漏洞危害巨大,利用门槛极低。有报道称,目前众多Apache组件及大型应用均已经受到了影响。

目前,天空卫士管理控制台UCSS当前Apache Log4j2属于受影响的版本。但天空卫士提前为Web应用划定了独立受限的用户,攻击者无法利用该漏洞获得Root权限。

当前,天空卫士已于当日紧急发布补丁修复该漏洞,请联系天空卫士渠道或拨打400电话获得补丁进行更新。

END

最后

以上就是野性含羞草为你收集整理的Apache Log4j2 远程代码执行漏洞说明的全部内容,希望文章能够帮你解决Apache Log4j2 远程代码执行漏洞说明所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(36)

评论列表共有 0 条评论

立即
投稿
返回
顶部