zoukankan      html  css  js  c++  java
  • Apache log4j2远程代码执行漏洞

    漏洞描述

    Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。

    影响版本

    Apache log4j2  2.0 到 2.14.1 之间。

    安全版本

    Apache log4j2  2.15.2

    漏洞自查

    1、检查Java应用是否引入log4j-api,log4j-core两个jar。

    2、若项目使用Maven打包,查看项目pom文件是否存在groupId包含log4j的依赖。

    修复建议

    1、官方已于2021年12月10日发布新版本修复该漏洞,请尽快升级至安全版本。

    2、禁止log4j2所在主机外连。

    3、禁用JNDI功能。

    参考链接

    1、https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

  • 相关阅读:
    刷新或关闭时调用onbeforeunload
    单词换行问题
    PhpStorm提高效率的使用方法及设置
    高质量代码编写
    数组去重
    HMTL5 本地数据库
    Html5 本地存储
    php array(object) 与xml相互转换
    pwnable.kr之leg
    文件上传漏洞及其绕过
  • 原文地址:https://www.cnblogs.com/dennyLee2025/p/15673378.html
Copyright © 2011-2022 走看看