12 月 10 日消息,近期一個 Apache Log4j 遠程代碼執行漏洞細節被公開,攻擊者利用漏洞可以遠程執行代碼。
Apache Log4j2 是一款優秀的 Java 日志框架。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。由于 Apache Log4j2 某些功能存在遞歸解析功能,攻擊者可直接構造惡意請求,觸發遠程代碼執行漏洞。
漏洞利用無需特殊配置,經安全團隊驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等均受影響。因該組件使用極為廣泛,提醒 Apache Log4j2 用戶盡快采取安全措施阻止漏洞攻擊。
漏洞評級
Apache Log4j 遠程代碼執行漏洞 嚴重
影響版本
Apache Log4j 2.x <= 2.14.1
安全建議
1、升級 Apache Log4j2 所有相關應用到最新的 log4j-2.15.0-rc1 版本,地址查看:點擊此處。
2、升級已知受影響的應用及組件,如 srping-boot-strater-log4j2 / Apache Solr / Apache Flink / Apache Druid
據悉,Apache Log4j2 日志遠程代碼執行漏洞影響了所有 Minecraft 服務器。
【影響版本】
Apache log4j2 >= 2.0, <= 2.14.1
Minecraft 全版本所有系列服務端,除 Mohist 1.18 外。