校园网24小时服务电话:0431-85166000    


大数据和网络管理中心
当前位置: 首页 >> 网络安全 >> 正文
关于ApacheLog4j 远程代码执行漏洞的预警通知
发布日期:2021-12-14 浏览次数:

校内各有关单位:

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。

近日,网络上出现 Apache Log4j2 远程代码执行漏洞,攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。

攻击者可以通过发送精心构造的数据请求到使用Apache Log4j 作为日志组的应用系统来利用此漏洞,对攻击者的恶意输入进行打印的情况下,将触发远程代码执行漏洞。

经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响,漏洞利用无需特殊配置。


漏洞等级:高危


受影响版本:Apache Log4j 2.x < 2.15.0-rc2


处置建议:

1、建议受影响用户尽快升级到安全版本应尽快升级Apache Log4j-2 至2.15.0-rc2 版,

官方安全版本下载可以参考以下链接:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2


2、建议对 Apache Struts2/Apache Solr/Apache Flink/Apache Druid 等已知受影响的应用及组件进行升级

3、临时性缓解措施(任选一种)

在jvm参数中添加 -Dlog4j2.formatMsgNoLookups=true

系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true

创建“log4j2.component.properties”文件,文件中增加配置“log4j2.formatMsgNoLookups=true”



联系人:许思思  0431-85168327-8001


大数据和网络管理中心

2021年12月14日



上一条:关于防范钓鱼邮件的提醒(二) 下一条:关于防范钓鱼诈骗邮件的提醒(...

关闭

服务电话

白天:0431-85166000
   0431-85166001
   0431-85166002

24小时:0431-85166000


业务办理

师生办事大厅

(学生):0431-85166474

(教工):0431-85167136

联系我们

Email:nic@jlu.edu.cn

地址:长春市朝阳区前进大街2699号

吉林大学大数据和网络管理中心