发布时间:
2021-12-10
关于ApacheLog4j 远程代码执行漏洞的预警通知

    

    网络威胁情报显示Apache开源项目Apache Log4j存在远程代码执行高危漏洞。Apache Log4j 是一个基于Java的日志记录工具Apache Log4j2Log4j的升级版,被大量用于业务系统开发,用来记录日志信息。

    Log4j中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。Apache Struts2Apache SolrApache DruidApache Flink等均受影响。

 影响版本:Apache Log4j 2.x <= 2.15.0-rc1

 鉴于该风险影响范围广,利用门槛极低,潜在危害程度高,请各单位高度重视,迅速组织排查本部门信息系统是否存在使用Log4j框架的情况。如存在相关情况,请及时开展整改加固,并立即采取以下应对措施。

 处置建议:

 1.升级到最新版本:log4j-2.15.0-rc2

 官方安全版本下载可以参考以下链接:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2.建对Apache Struts2/Apache Solr/Apache Flink/Apache Druid 等已知受影响的应用及组件进行升级

临时缓解措施:

1.禁止没有必要的业务访问外网

2.使用jvm参数启动-Dlog4j2.formatMsgNoLookups=true

3.设置 log4j2.formatMsgNoLookups=True

    4.系统环境变量中,将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为true