壹、情況分析
近日,監測發現互聯網中出現 Apache Log4j2 遠程代碼執行漏洞。攻擊者可利用該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行。由於該漏洞影響範圍極廣,建議廣大用戶及時排查相關漏洞。
Apache Log4j2是壹個基於Java的日誌記錄工具。該工具重寫了Log4j框架,並且引入了大量豐富的特性。該日誌框架被大量用於業務系統開發,用來記錄日誌信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日誌中。此次漏洞觸發條件為只要外部用戶輸入的數據會被日誌記錄,即可造成遠程代碼執行。
由於Apache Log4j2在JAVA應用中使用量大,目前已知受影響的組件應用有:Apache Struts2、Apache Solr、Apache Druid、Apache Flink,但問題不僅僅局限在這些項目,用Java開發的系統都有可能用此日誌框架。
二、影響範圍
Apache Log4j 2.x <= 2.14.1
三、處置建議
1、升級Apache Log4j2所有相關應用到最新的log4j-2.15.0-rc1版本,地址/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
2、升級已知受影響的應用及組件,如spring-boot-start-log4j2/Apache Solr/Apache Flink/Apache Druid
排查方法:到服務器搜索排查Java應用是否引入 log4j-api , log4j-core 兩個jar包,影響版本:Apache Log4j 2.x <= 2.14.1
參考鏈接
/apache/logging-log4j2
/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1