<meter id="hh1nh"></meter>
<th id="hh1nh"><em id="hh1nh"><delect id="hh1nh"></delect></em></th>

        <form id="hh1nh"></form>

          <listing id="hh1nh"><nobr id="hh1nh"></nobr></listing>
          <nobr id="hh1nh"></nobr>

            <th id="hh1nh"><form id="hh1nh"><font id="hh1nh"></font></form></th>
            <rp id="hh1nh"><progress id="hh1nh"></progress></rp>

            網絡安全

            【安全通告】關于Apache Log4j2 遠程代碼執行高危漏洞的緊急通告

            發布日期: 2021-12-10 閱讀次數:

            近日,多個安全廠商監測到Apache Log4j2 存在遠程代碼執行高危漏洞。

            Apache Log4j 是 Apache 的一個開源項目,Apache Log4j2是一個基于Java的日志記錄工具。該工具重寫了Log4j框架,并且引入了大量豐富的特性。我們可以控制日志信息輸送的目的地為控制臺、文件、GUI組件等,通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。該日志框架被大量用于業務系統開發,用來記錄日志信息。

            Log4j2中存在JNDI注入漏洞,當程序將用戶輸入的數據被日志記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼,進而控制服務器。

            由于Apache Log4j2應用較為廣泛,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等眾多組件與大型應用均受影響。

            影響版本:Apache Log4j 2.x <= 2.15.0-rc2

            鑒于該風險影響范圍廣,利用門檻極低,潛在危害程度高,請各系統管理員盡快排查信息系統是否存在使用Log4j框架的情況。如存在相關情況,請及時開展整改加固及安全監測工作,并立即采取以下應對措施。

            一是排查已知受影響的應用及組件,涉及srping-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid等。

            二是升級Apache Log4j2所有相關應用到最新的 log4j-2.15.0-rc2 版本,升級地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2。

            三是加強網絡安全監測,發現安全事件及時上報處置并及時報告信息化管理處(聯系電話:89738062)。


            99亚洲综合精品