2021年12月29日,8087金沙娱场城CERT监测发现Apache Log4j2远程代码执行漏洞相关利用PoC在互联网公开。由于Apache Log4j2中存在JNDI注入漏洞,程序将用户输入的数据进行日志记录时即可触发该漏洞并可在目标服务器上执行任意代码。该漏洞利用过程需要找到一个能触发远程加载并应用配置的输入点,迫使服务器远程加载和修改配置的前提下使目标系统通过JNDI远程获取数据库源,触发攻击者的恶意代码,经8087金沙娱场城CERT分析验证,该漏洞利用条件较为苛刻,请用户注意版本升级。
Apache Log4j2是美国阿帕奇(Apache)基金会的基于Apache Log4j框架进行重构和升级,引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组件等,并通过定义每一条日志信息的级别,使其能更加细致地控制日志的生成过程。
CVE-2021-44832:Apache Log4j2远程代码执行漏洞
2.0-Beta7 <= Apache log4j2 <=2.17.0
Apache log4j2 = 2.3.2(基于Java6)
Apache log4j2 = 2.12.4(基于Java7)
鉴于目前Apache log4j2官方已发布更新,建议使用Apache log4j2用户尽快升级至最新版。
https://github.com/apache/logging-log4j2
https://logging.apache.org/log4j/2.x/download.html
https://issues.apache.org/jira/browse/LOG4J2-3293
https://github.com/apache/logging-log4j2/commit/05db5f9527254632b59aed2a1d78a32c5ab74f16