近日,多個安全廠商監測到Apache Log4j2 存在遠程代碼執行高危漏洞。
Apache Log4j 是 Apache 的一個開源項目,Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。我們可以控制日志信息輸送的目的地為控制臺、文件、GUI組件等,通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。該日志框架被大量用于業務系統開發,用來記錄日志信息。
Log4j2中存在JNDI注入漏洞,當程序將用戶輸入的數據被日志記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼,進而控制服務器。
由于Apache Log4j2應用較為廣泛,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等眾多組件與大型應用均受影響。
影響版本:Apache Log4j 2.x <= 2.15.0-rc2
鑒于該風險影響范圍廣,利用門檻極低,潛在危害程度高,請各系統管理員盡快排查信息系統是否存在使用Log4j框架的情況。如存在相關情況,請及時開展整改加固及安全監測工作,并立即采取以下應對措施。
一是排查已知受影響的應用及組件,涉及srping-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid等。
二是升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc2 版本,升級地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2。
三是加強網絡安全監測,發現安全事件及時上報處置并及時報告信息化管理處(聯系電話:89738062)。