Apache log4j2远程代码执行漏洞
2021-12-10 18:37
1226 查看
漏洞描述
Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。
影响版本
Apache log4j2 2.0 到 2.14.1 之间。
安全版本
Apache log4j2 2.15.2
漏洞自查
1、检查Java应用是否引入log4j-api,log4j-core两个jar。
2、若项目使用Maven打包,查看项目pom文件是否存在groupId包含log4j的依赖。
修复建议
1、官方已于2021年12月10日发布新版本修复该漏洞,请尽快升级至安全版本。
2、禁止log4j2所在主机外连。
3、禁用JNDI功能。
参考链接
1、https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
相关文章推荐
- KubeSphere 对 Apache Log4j 2 远程代码执行最新漏洞的修复方案
- Apache Druid 远程代码执行 CVE-2021-25646 漏洞复现
- [CVE-2012-0392] Apache Struts 2远程代码执行漏洞复现(第五弹)
- CVE-2020-1938:Apache Tomcat AJP连接器远程执行代码漏洞警报
- Apache ActiveMQ Fileserver远程代码执行漏洞
- Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现问题(漏洞预警)
- Apache Struts最新漏洞 远程代码执行漏洞预警 2018年11月08日
- [CVE-2017-5638] Apache Struts 2远程代码执行漏洞复现(第三弹)
- 「漏洞预警」Apache Flink 任意 Jar 包上传导致远程代码执行漏洞复现
- Apache Tomcat CVE-2017-12615远程代码执行漏洞分析
- [CVE-2013-2251] Apache Struts 2远程代码执行漏洞复现(第四弹)
- Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)分析
- spring框架远程代码执行漏洞
- Struts2/XWork远程执行任意代码漏洞
- Metasploit曝远程代码执行漏洞:别惹我,我疯起来连自己都黑
- RDP客户端/Excel/SharePoint远程执行代码漏洞警报
- Bash 远程任意代码执行安全漏洞(最严重漏洞)
- 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)处置手册
- Struts2远程代码执行漏洞检测的原理和代码级实现
- IE 浏览器存在远程代码执行漏洞