网宿安全团队关注到,近日Apache Log4j 的远程代码执行漏洞利用方式已公开在网络上流传,引起大规模入侵。经研判,该漏洞危害性极高,且利用门槛极低。攻击者无需授权即可造成远程代码执行,获取服务器权限。
Apache Log4j2 作为被大量业务框架使用的开源 Java 日志记录工具,其漏洞影响极为广泛,网宿安全建议企业第一时间启动应急修复。
漏洞详情
受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1
供应链影响范围:Apache Solr、Apache Flink、Apache Druid、srping-boot-strater-log4j2
POC状态:公开
在野利用状态:存在
漏洞威胁程度:极高危,可获取服务器权限
处置建议
当前官方已发布最新安全版本log4j-2.15.0-rc2,建议所有企业自查自身版本是否在受影响范围内,及时更新升级到最新版本。
安全版本地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
临时缓解措施:
禁止没有必要的业务访问外网
设置jvm参数
“-Dlog4j2.formatMsgNoLookups=true”
设置“log4j2.formatMsgNoLookups=True”
系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”
网宿云WAF已支持Log4j2 远程代码执行漏洞防护规则,第一时间为网宿WAF用户开启检测拦截