在log4j日誌包中發現RCE 0-day漏洞 - lunasec
幾個小時前,在流行的 Java 日誌庫log4j中發現了一個 0day漏洞,該漏洞通過記錄某個字串導致遠端程式碼執行 (RCE)。
鑑於該庫非常流行,漏洞利用(完全伺服器控制)的影響以及利用的容易程度,該漏洞的影響非常嚴重。
這篇文章提供了資源來幫助您瞭解漏洞以及如何自行緩解。
誰受到影響?
許多服務都容易受到這種攻擊。Steam、Apple iCloud等雲服務和 Minecraft 等應用程式已被發現存在漏洞。
任何使用 Apache Struts 的人都可能受到攻擊。我們曾在2017 年 Equifax 資料洩露等違規事件中看到類似的漏洞被利用。
。這篇博文中討論了針對 Apache Tomcat 伺服器上存在的org.apache.naming.factory.BeanFactory類的攻擊 。
受此影響Apache的log4j的版本
2.0 <= Apache log4j <= 2.14.1
暫時緩解
使log4j2.formatMsgNoLookups設定為true或更新到log4j-2.15.0-rc1或更高版本啟動您的伺服器。
相關文章
- 影響整個Java世界:log4j2日誌包中發現RCE 0day漏洞 - lunasecJava
- Spring Cloud Function現RCE 0-day漏洞SpringCloudFunction
- 基於JDK9的Spring核心爆RCE 0-day漏洞 - CyberJDKSpring
- Log4Shell 更新:第二個 log4j 漏洞已釋出 - lunasec
- log4j MDC實現日誌追蹤
- 在myeclipse中使用log4j記錄日誌Eclipse
- log4j日誌級別以及配置
- Confluence 6 log4j 日誌級別
- AWS的Corretto團隊對log4j RCE漏洞的熱修補機制
- 通過CVE-2021-43297漏洞在Apache Dubbo<=2.7.13下實現RCEApache
- 技術分享 | Fastjson-RCE漏洞復現ASTJSON
- log4j日誌輸出級別(轉)
- spring boot (whitelabel error page SpEL RCE) 漏洞復現Spring BootError
- 基於go開發日誌處理包Go
- 自定義log4j的appender寫es日誌APP
- CVE-2021-44521:Apache Cassandra爆發RCE漏洞Apache
- log4j日誌列印級別動態調整
- Sunlogin RCE漏洞分析和使用
- spark未授權RCE漏洞Spark
- 天啦擼!列印日誌竟然只曉得 Log4j?
- 在Linux中,如何檢視系統日誌?Linux
- 登入觸發器不生效,只在alert日誌中顯示觸發器
- RCE漏洞常用的Payload總結
- 在Apache Cassandra資料庫軟體中報告高嚴重性RCE安全漏洞Apache資料庫
- CVE-2021-44228——Log4j2-RCE漏洞復現
- go開發屬於自己的日誌庫-檔案日誌庫實現Go
- CVE-2020-14871:Oracle Solaris 0-Day漏洞利用在野Oracle
- Java - 自動配置log4j的日誌檔案路徑Java
- 使用log4j列印異常堆疊到日誌檔案
- Spring Boot mybatis-config 和 log4j 輸出sql 日誌Spring BootMyBatisSQL
- 在Linux中,有哪些日誌管理和分析工具?Linux
- 在Linux中,有哪些系統日誌檔案?Linux
- 中繼日誌中繼
- 駭客現在會更多地利用零日漏洞 - arstechnica
- go 開發屬於自己的日誌庫-檔案日誌庫原型實現Go原型
- SpringBoot日誌實現Spring Boot
- Apache log4j2-RCE 漏洞復現(CVE-2021-44228)Apache
- RCE(遠端程式碼執行漏洞)原理及漏洞利用