欢迎光临北京软件和信息服务业协会官方网站
Apache Log4j2任意代码执行漏洞来袭 | 天行网安安全服务团队助力客户“速战速决”
发布日期:2021-12-15    来源:天行网安公众号    分享到:

近日,Apache Log4j2存在任意代码执行漏洞,经过分析,该组件存在Java JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。

 

Apache Log4j2漏洞相关情况

 

关于Apache Log4j2

Apache Log4j2是一款基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。通过使用Log4j2,可以控制日志信息输送的目的地是控制台、文件、GUI组件、甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等。

 

漏洞评级

Apache Log4j2远程代码执行漏洞综合评级为“高危”

 

漏洞影响范围

漏洞影响的产品版本包括:Apache Log4j2 2.0 - 2.15.0-rc1

 

天行网安在监控到该漏洞信息以后,持续关注此漏洞相关信息,安全服务团队立即启动紧急响应工作,紧急开发特征库升级包完成了对该漏洞的防护。目前特征库升级包已由一线技术工程师为客户进行安装,为用户实现7*24的威胁监测及响应保驾护航。


你知道你的Internet Explorer是过时了吗?

为了得到我们网站最好的体验效果,我们建议您升级到最新版本的Internet Explorer或选择另一个web浏览器.一个列表最流行的web浏览器在下面可以找到.