栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 前沿技术 > 大数据 > 大数据系统

Apache Log4j2远程代码执行漏洞

Apache Log4j2远程代码执行漏洞

风险描述

 

      Apache Log4j2被爆出存在远程代码执行漏洞。因Apache Log4j2提供的lookup功能存在缺陷,会将记录的错误日志进行解析并加载,导致攻击者可利用该漏洞在目标服务器上执行任意代码。该组件应用范围较广,Apache Struts2、Apache Solr、Apache Druid、Apache Flink、ElasticSearch、kafka、Redis、logstash、docker等应用均可能受到影响。

影响范围

Apache log4j  2.0-2.15.0-rc1版本

一、排查方式

排查部署的应用系统是否引入了Apache Log4j2 jar包,若存在依赖引入,则可能存在漏洞影响

若程序使用Maven打包,查看项目的pom.xml文件中是否存在groupId为org.apache.logging.log4j的依赖。

 二、修复方式

1.升级版本

截止预警发布时,官网发布的2.15.0最新版本仍然存在漏洞,待官方发布正式版后立即升级:

https://logging.apache.org/log4j/2.x/download.html

2.临时措施

(1)设置java项目启动时增加参数“-Dlog4j2.formatMsgNoLookups=true”

(2)在log4j2.component.properties 配置文件中设置:log4j2.formatMsgNoLookups=true

 三、正式修复方案

jdk1.8 正式修复方案 


  
    org.apache.logging.log4j
    log4j-api
    2.15.0
  
  
    org.apache.logging.log4j
    log4j-core
    2.15.0
  

-Dlog4j2.formatMsgNoLookups=true 

jdk1.7 正式修复方案 

System.setProperty("log4j2.formatMsgNoLookups", "true");

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/653741.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号