<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          高危 Bug!Apache Log4j2 遠(yuǎn)程代碼執(zhí)行漏洞細(xì)節(jié)曝光:官方正在修復(fù)中

          共 929字,需瀏覽 2分鐘

           ·

          2021-12-10 14:56

          技術(shù)編輯:MissD丨發(fā)自 思否編輯部
          公眾號:SegmentFault



          十幾個小時前,互聯(lián)網(wǎng)上曝出了 Apache Log4j2 中的遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者可利用此漏洞構(gòu)造特殊的數(shù)據(jù)請求包,最終觸發(fā)遠(yuǎn)程代碼執(zhí)行。據(jù)“白帽”分析確認(rèn),幾乎所有技術(shù)巨頭如百度等都是該 Log4j 遠(yuǎn)程代碼執(zhí)行漏洞的受害者。

          (據(jù) Apache 官方最新信息顯示,目前 release 頁面上 Log4j-2.15.0 更新并通過,正式發(fā)布工作正在進(jìn)行中)


          自從 11 月 24 日阿里巴巴云安全團(tuán)隊正式報告了該 Apache Log4J2 遠(yuǎn)程代碼執(zhí)行漏洞以來,其危漏洞危害已在互聯(lián)網(wǎng)上持續(xù)蔓延。由于 Apache Log4j2 的某些函數(shù)具有遞歸分析函數(shù),因此攻擊者可以直接構(gòu)造惡意請求來觸發(fā)遠(yuǎn)程代碼執(zhí)行漏洞。

          Apache Log4j2


          Apache Log4j2 最初是由 Ceki Gülcü 編寫,是 Apache 軟件基金會 Apache 日志服務(wù)項目的一部分。Log4j 是幾種 Java 日志框架之一。而 Apache Log4j2 是對 Log4j 的升級,相比其前身 Log4j1 有了更顯著的改進(jìn),同時修復(fù)了 Logback 架構(gòu)中的一些固有問題。

          通過 Apache Log4j2 框架,開發(fā)者可通過定義每一條日志信息的級別,來控制日志生成過程。

          目前該日志框架已被廣泛用于業(yè)務(wù)系統(tǒng)開發(fā),用來記錄日志信息。大多數(shù)情況下,開發(fā)者可能會將用戶輸入導(dǎo)致的錯誤信息寫入日志中。

          漏洞描述


          Apache Log4j2 遠(yuǎn)程代碼執(zhí)行漏洞的詳細(xì)信息已被披露,而經(jīng)過分析,本次 Apache Log4j 遠(yuǎn)程代碼執(zhí)行漏洞,正是由于組件存在 Java JNDI 注入漏洞:當(dāng)程序?qū)⒂脩糨斎氲臄?shù)據(jù)記入日志時,攻擊者通過構(gòu)造特殊請求,來觸發(fā) Apache Log4j2 中的遠(yuǎn)程代碼執(zhí)行漏洞,從而利用此漏洞在目標(biāo)服務(wù)器上執(zhí)行任意代碼。


          受影響版本:

          Apache Log4j 2.x <= 2.14.1

          已知受影響的應(yīng)用程序和組件:

          • srping-boot-strater-log4j2

          • Apache Solr

          • Apache Flink

          • Apache Druid


          據(jù)悉,此次 Apache Log4j2 遠(yuǎn)程代碼執(zhí)行漏洞風(fēng)險已被業(yè)內(nèi)評級為“高危”,且漏洞危害巨大,利用門檻極低。有報道稱,目前 Apache Solr、Apache Struts2、Apache Druid、Apache Flink 等眾多組件及大型應(yīng)用均已經(jīng)受到了影響,需盡快采取方案阻止。

          解決方案


          目前,Apache Log4j 已經(jīng)發(fā)布了新版本來修復(fù)該漏洞,請受影響的用戶將 Apache Log4j2 的所有相關(guān)應(yīng)用程序升級至最新的 Log4j-2.15.0-rc2 版本,同時升級已知受影響的應(yīng)用程序和組件,如 srping-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid。

          臨時修復(fù)建議:

          • JVM 參數(shù)添加 -Dlog4j2.formatMsgNoLookups=true

          • log4j2.formatMsgNoLookups=True

          • FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 設(shè)置為true


          之前,就已經(jīng)不知道多少次聽到關(guān)于 log4j 漏洞的消息了,現(xiàn)在又直接來了個被惡意公開的新 0day,且影響面極廣。


          據(jù) payload 公開信息顯示,目前全球范圍內(nèi)大量網(wǎng)站已經(jīng)被該漏洞“攻陷”,比如百度:



          還有 iCloud:



          更新:


          據(jù) Apache 官方最新信息顯示,release 頁面上已經(jīng)更新了 Log4j 2.15.0 版本:






          由于正式發(fā)布工作正在進(jìn)行中,因此對外暫時還無法看到 2.15 版本。


          據(jù) Apache 方面人士透露,目前 Maven Central 上仍有 0 個工件,可能需要幾個小時后才能同步鏡像服務(wù)器并正式對外采用。更多后續(xù),我們持續(xù)關(guān)注。


          參考鏈接
          https://github.com/apache/logging-log4j2
          https://repository.apache.org/service/local/repositories/releases/content/org/apache/logging/log4j/log4j-core/2.15.0/log4j-core-2.15.0.jar

          -?END -

          瀏覽 39
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国产黄色视频在线 | 国产精品成人免费视频 | 国产精品无码在线播放 | 中国美女一级片 | av无码在线播放 www.三级在线 |