相识234钱包最新布告
2021-12-10 18:13:59
近日,234钱包安全应急响应中心监测到Apache Log4j-2中存在JNDI注入缝隙,当法式将用户输入的数据进行日志纪录时,即可触发此缝隙,成功利用此缝隙能够在指标服务器上执行肆意代码。
该缝隙细节已公开,存在在野利用行为,请使用 Apache Log4j2的业务线尽快依照下文修复建议进行处置,以免造成非必要损失。
缝隙详情
Apache Log4j2是Apache的一个开源项目,它允许开发者以肆意距离输出日志信息;能够节制日志信息输送的主张地是节制台、文件、GUI组件,甚至是套接口服务器、NT的事务纪录器、UNIX Syslog守护过程等。
该缝隙是由于Apache Log4j2某些职能存在递归解析职能,攻击者可直接机关恶意要求,触发远程代码执行缝隙。缝隙利用无需特殊配置Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。
风险等级
严重
影响领域
Log4j -2<= 2.15.0-rc1
修复建议
升级至安全版本
1. 升级Apache Log4j2所有有关利用到最新的 log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2. 升级已知受影响的利用及组件,如spring-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid
一时措置建议-禁用lookup属性
1. 通过启动参数批改
l 2.10.0 以及以上版本,在java启动参数增长配置 -Dlog4j2.formatMsgNoLookups=true
l 2.9.x版本,升级至2.10.0,再进行配置
2. 通过配置文件批改
l 2.10.0以及以上版本在log4j2.component.properties配置文件中批改`log4j2.formatMsgNoLookups = true`
l 2.9.x版本,升级至2.10.0,再进行配置
把稳:::
禁用lookup职能,date,java,marker,ctx,main,jvmrunargs,sys,env,log4j等属性会被禁用。默认情况下使用`logger.info("Try ${date:YYYY-MM-dd}")`,会将`${date:YYYY-MM-dd}`打印成当前功夫。
禁用lookup职能后,会将新闻字符串保留原样,在日志中输出`Try ${date:YYYY-MM-dd}`。
参考衔接
[1] https://github.com/apache/logging-log4j2
[2] https://github.com/apache/logging-log4j2/commit/7fe72d6