产品动态 > 正文

高危漏洞预警!网宿已支持Apache Log4j2远程代码执行漏洞防护

2021-12-10

网宿安全团队关注到,近日Apache Log4j 的远程代码执行漏洞利用方式已公开在网络上流传,引起大规模入侵。经研判,该漏洞危害性极高,且利用门槛极低。攻击者无需授权即可造成远程代码执行,获取服务器权限。

Apache Log4j2 作为被大量业务框架使用的开源 Java 日志记录工具,其漏洞影响极为广泛,网宿安全建议企业第一时间启动应急修复。

漏洞详情

受影响的Apache Log4j2版本:2.0 ≤ Apache Log4j <= 2.14.1

供应链影响范围:Apache Solr、Apache Flink、Apache Druid、srping-boot-strater-log4j2

POC状态:公开

在野利用状态:存在

漏洞威胁程度:极高危,可获取服务器权限

处置建议

当前官方已发布最新安全版本log4j-2.15.0-rc2,建议所有企业自查自身版本是否在受影响范围内,及时更新升级到最新版本。

安全版本地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

临时缓解措施:

禁止没有必要的业务访问外网

设置jvm参数

“-Dlog4j2.formatMsgNoLookups=true”

设置“log4j2.formatMsgNoLookups=True”

系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”

网宿云WAF已支持Log4j2 远程代码执行漏洞防护规则,第一时间为网宿WAF用户开启检测拦截

本文内容的版权持有者为网宿科技股份有限公司(“网宿科技”),未经许可,不得转载。