近日,监测到apache log4j2存在远程代码执行漏洞,通过构成恶意的代码即可利用该漏洞,从而导致服务器权限丢失,存在严重的安全隐患。
apache log4j是apache的一个开源项目,apache log4j2是一个基于java的日志记录工具。该工具重写了log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、gui组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。
log4j-2中存在jndi注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。apache struts2、apache solr、apache druid、apache flink等均受影响。
影响版本:apachelog4j2.x <= 2.15.0-rc2
鉴于该风险影响范围广,利用门槛极低,潜在危害程度高,请各学院(单位)、部门高度重视,迅速组织排查重要信息系统是否存在使用log4j框架的情况。如存在相关情况,请及时开展整改加固及安全监测工作,并立即采取以下应对措施:
1.排查已知受影响的应用及组件,涉及srping-boot-strater-log4j2、apache solr、apache flink、apache druid等。
2.升级apache log4j2所有相关应用到最新的log4j-2.15.0-rc2版本,升级地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2。
3.加强网络安全监测,发现安全事件及时处置并及时报告上信息化建设与管理中心。