校内各有关单位:
Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。
近日,网络上出现 Apache Log4j2 远程代码执行漏洞,攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。
攻击者可以通过发送精心构造的数据请求到使用Apache Log4j 作为日志组的应用系统来利用此漏洞,对攻击者的恶意输入进行打印的情况下,将触发远程代码执行漏洞。
经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响,漏洞利用无需特殊配置。
漏洞等级:高危
受影响版本:Apache Log4j 2.x < 2.15.0-rc2
处置建议:
1、建议受影响用户尽快升级到安全版本应尽快升级Apache Log4j-2 至2.15.0-rc2 版,
官方安全版本下载可以参考以下链接:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、建议对 Apache Struts2/Apache Solr/Apache Flink/Apache Druid 等已知受影响的应用及组件进行升级
3、临时性缓解措施(任选一种)
在jvm参数中添加 -Dlog4j2.formatMsgNoLookups=true
系统环境变量中将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true
创建“log4j2.component.properties”文件,文件中增加配置“log4j2.formatMsgNoLookups=true”
联系人:许思思 0431-85168327-8001
大数据和网络管理中心
2021年12月14日