Apache Log4j2 远程代码执行漏洞PoC已出现

阅读量515289

发布时间 : 2021-12-10 10:15:43

 

漏洞简介

昨日安全圈突然引爆了重磅炸弹,Log4j2被曝存在远程代码执行漏洞,又是一个不眠夜。

Log4j2是Log4j(Log for Java)的升级版,加入了更多模块和功能,用于记录日志信息,属于Apache的开源项目。远程代码执行漏洞最早报告于近半月前,于一周前简单修复,目前发布2.15.0-rc2正式修复。

利用该漏洞不需要认证,通过远程方式即可攻击默认配置组件,但需要其他手段配合回显。

该漏洞影响范围极广,且PoC已公开,众多大厂服务均受影响,目前部分SRC暂停收该漏洞。

 

漏洞影响

Apache Log4j2 2.0 – 2.15.0-rc1

 

漏洞补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

Log4j2应及时更新至最新版,使用Log4j2的应用如Apache Struts2、Apache Solr、Apache Flink、ElasticSearch、Redis、Kafka等也应及时更新至最新版。

安全防护系统应及时更新防护规则。

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/262670

安全客 - 有思想的安全新媒体

分享到:微信
+112赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66