一、事件描述
近日,广西教育系统网络安全监测中心监测到Apache Log4j2远程代码执行漏洞。攻击者通过构造恶意的代码即可利用该漏洞,从而导致服务器权限丢失。由于该漏洞危害较大,广西教育系统网络安全监测中心建议相关用户及时采取安全措施阻止漏洞攻击。
Log4j是Apache 的一个开源项目,通过使用 Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI 组件,甚至是套接口服务器、NT 的事件记录器、UNIX Syslog守护进程等;也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程,这些可以通过一个配置文件来灵活地进行配置,而不需要修改应用的代码。Apache Log4j2是Log4j的升级版本,该版本与之前的log4j1.x相比带来了显著的性能提升,并且修复一些存在于Logback中固有的问题的同时提供了很多在Logback中可用的性能提升。Apache Struts2、Apache Solr、Apache Druid、Apache Flink 等均受影响。广西教育系统网络安全监测中心也将持续关注该漏洞进展,第一时间为您更新该漏洞信息。
二、影响范围
Apache Log4j 2.x <= 2.14.1
已知受影响组件:
Apache Solr
Apache Flink
Apache Druid
spring-boot-strater-log4j2
三、漏洞等级
广西教育系统网络安全监测中心将该漏洞评级为严重。
四、安全建议
1.官方补丁
(1)升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2版本,地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2。
(2)升级已知受影响的应用及组件,如spring-boot-strater-log4j2、Apache Solr、Apache Flink、Apache Druid。
2.临时解决方案
(1)设置jvm参数“-Dlog4j2.formatMsgNoLookups=true”
(2)设置“log4j2.formatMsgNoLookups=True”
(3)系统的环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”
(4)关闭对应应用的网络外连,禁止主动外连