當前位置:編程學習大全網 - 腳本源碼 - 騰訊安全剛剛給出了Log4j2核彈級漏洞線上修復方案!緊急修復

騰訊安全剛剛給出了Log4j2核彈級漏洞線上修復方案!緊急修復

2月9日晚,Apache Log4j2反序列化遠程代碼執行漏洞細節已被公開,Apache Log4j-2中存在JNDI註入漏洞,當程序將用戶輸入的數據進行日誌記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼。

Apache Log4j2是壹個基於Java的日誌記錄工具。該工具重寫了Log4j框架,並且引入了大量豐富的特性。該日誌框架被大量用於業務系統開發,用來記錄日誌信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日誌中。

因該組件使用極為廣泛,利用門檻很低,危害極大,騰訊安全專家建議所有用戶盡快升級到安全版本。

高危,該漏洞影響範圍極廣,利用門檻很低,危害極大。 CVSS評分:10(最高級)

Apache log4j2 >= 2.0,

Apache log4j2 2.15.0

綜合國內機構意見,目前針對Apache Log4j漏洞的主要應對方法如下:

1.Apache Log4j 官方已經發布了解決上述漏洞的安全更新,建議受影響的用戶盡快升級到安全版本:

安全版本 :log4j-2.15.0-rc2

官方安全版本下載可以參考以下鏈接:

/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2.建議對 Apache Struts2/Apache Solr/Apache Flink/Apache Druid 等已知受影響的應用及組件進行升級

1.設置jvm參數 -Dlog4j2.formatMsgNoLookups=true。

2.設置log4j2.formatMsgNoLookups=True。

3.設置系統環境變量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 為 true。

4.采用 rasp 對lookup的調用進行阻斷。

5.采用waf對請求流量中的${jndi進行攔截。

6.禁止不必要的業務訪問外網。

騰訊安全服務解決方案: /a/20211211A032S100

  • 上一篇:“特別愛”的王琦是誰?為什麽丐幫幫主王琦會被朱元璋封為逍遙王?
  • 下一篇:如何做好貼吧推廣呢?需要註意哪些事項?
  • copyright 2024編程學習大全網