【漏洞预警】Apache Log4j 2远程代码执行漏洞风险提示【三次通告】

发布者:系统管理员发布时间:2021-12-31浏览次数:0

Apache Log4j 2远程代码执行漏洞风险提示【三次通告】:

 

【漏洞公告】

  近日,监测到Apache Log4j 2官方发布补丁以解决新的远程代码执行漏洞(CVE-2021-44832)。根据官方描述,有权限修改日志配置文件的攻击者可以构建恶意数据造成JNDI注入实现远程代码执行。该漏洞利用条件极其苛刻,请大家不必惊慌,但是由于Apache Log4j 2应用较为广泛,建议使用该组件的用户尽快采取安全措施。

  参考链接:https://lists.apache.org/thread/s1o5vlo78ypqxnzn6p8zf6t9shtq5143

当前漏洞状态

细节是否公开

POC状态

EXP状态

在野利用

已公开

已公开

未知

 

【影响范围】

  漏洞影响版本:

  2.0-beta7到2.17.0的所有Log4j版本(Log4j 1.x 暂时不受此漏洞影响。)

  当前安全版本:

  2.17.1,2.3.2,2.12.4

已验证该漏洞的可利用性:

  

 

【漏洞描述】

  CVE-2021-44832:Apache Log4j2 版本 2.0-beta7 到 2.17.0容易受到远程代码执行攻击,其中有权限修改日志配置文件的攻击者可以构建恶意数据造成将JDBC Appender与引用 JNDI URI 的数据源一起使用,该JNDI URI可造成执行远程代码。此问题已通过将JNDI数据源名称限制为Log4j2版本2.17.1、2.12.4 和 2.3.2 中的java协议来解决。

 

【缓解措施】

  中危:目前漏洞POC已被公开,官方已发布安全版本,建议使用该组件的用户尽快采取安全措施。

  处置:

  1、升级Apache Log4j 2至最新安全版本:

  https://github.com/apache/logging-log4j2/releases/tag/log4j-2.17.1-rc1