2021-12-10
关于Apache Log4j2远程代码执行高危漏洞的紧急通告
Apache Log4j2是一款开源日志框架, 近期互联网上公开了Log4j2一个远程命令执行漏洞。Log4j2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。该漏洞影响范围较大,利用难度低,已经发现互联网上有大规模在野。已知受影响的组件包括srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid等,业务系统中如果涉及Java应用,请检测是否引入log4j-api , log4j-core 两个jar包,若存在应用使用,很可能也会受此漏洞影响。建议尽快自行检查修复。
漏洞等级:高危
漏洞细节 | 漏洞PoC | 漏洞EXP | 在野利用 |
公开 | 公开 | 公开 | 存在 |
受影响的版本:2.0 <= Apache Log4j 2 <= log4j-2.15.0-rc1
安全版本:log4j-2.15.0-rc2
漏洞修复方案:
建议您在升级前做好数据备份工作,Apache官方已发布补丁,补丁下载地址:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
临时解决方案:
1、设置jvm参数:“-Dlog4j2.formatMsgNoLookups=true”;
2、 添加log4j2.component.properties配置文件,设置:“log4j2.formatMsgNoLookups=True”;
3、系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”;
4、若相关用户暂时无法进行升级操作,也可通过禁止Log4j中SocketServer类所启用的socket端对公网开放来进行防护;
5、禁止安装log4j的服务器访问外网,并在边界对dnslog相关域名访问进行检测。
参考链接:
https://github.com/apache/logging-log4j2
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
北京大学计算中心
2021年12月10日