Apache Log4j2 远程代码执行漏洞PoC已出现

阅读量    274501 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

 

漏洞简介

昨日安全圈突然引爆了重磅炸弹,Log4j2被曝存在远程代码执行漏洞,又是一个不眠夜。

Log4j2是Log4j(Log for Java)的升级版,加入了更多模块和功能,用于记录日志信息,属于Apache的开源项目。远程代码执行漏洞最早报告于近半月前,于一周前简单修复,目前发布2.15.0-rc2正式修复。

利用该漏洞不需要认证,通过远程方式即可攻击默认配置组件,但需要其他手段配合回显。

该漏洞影响范围极广,且PoC已公开,众多大厂服务均受影响,目前部分SRC暂停收该漏洞。

 

漏洞影响

Apache Log4j2 2.0 – 2.15.0-rc1

 

漏洞补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

Log4j2应及时更新至最新版,使用Log4j2的应用如Apache Struts2、Apache Solr、Apache Flink、ElasticSearch、Redis、Kafka等也应及时更新至最新版。

安全防护系统应及时更新防护规则。

分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多