在log4j日誌包中發現RCE 0-day漏洞 - lunasec
幾個小時前,在流行的 Java 日誌庫log4j中發現了一個 0day漏洞,該漏洞通過記錄某個字串導致遠端程式碼執行 (RCE)。
鑑於該庫非常流行,漏洞利用(完全伺服器控制)的影響以及利用的容易程度,該漏洞的影響非常嚴重。
這篇文章提供了資源來幫助您瞭解漏洞以及如何自行緩解。
誰受到影響?
許多服務都容易受到這種攻擊。Steam、Apple iCloud等雲服務和 Minecraft 等應用程式已被發現存在漏洞。
任何使用 Apache Struts 的人都可能受到攻擊。我們曾在2017 年 Equifax 資料洩露等違規事件中看到類似的漏洞被利用。
。這篇博文中討論了針對 Apache Tomcat 伺服器上存在的org.apache.naming.factory.BeanFactory類的攻擊 。
受此影響Apache的log4j的版本
2.0 <= Apache log4j <= 2.14.1
暫時緩解
使log4j2.formatMsgNoLookups設定為true或更新到log4j-2.15.0-rc1或更高版本啟動您的伺服器。
相關文章
- 影響整個Java世界:log4j2日誌包中發現RCE 0day漏洞 - lunasecJava
- Spring Cloud Function現RCE 0-day漏洞SpringCloudFunction
- 基於JDK9的Spring核心爆RCE 0-day漏洞 - CyberJDKSpring
- log4j MDC實現日誌追蹤
- Log4Shell 更新:第二個 log4j 漏洞已釋出 - lunasec
- 在myeclipse中使用log4j記錄日誌Eclipse
- 日誌log4j的配置
- log4j日誌級別
- Log4j 2使用Disruptor實現非同步日誌非同步
- log4j日誌檔案配置
- log4j日誌配置詳解
- AWS的Corretto團隊對log4j RCE漏洞的熱修補機制
- Log4j 日誌體系結構
- log4j日誌級別以及配置
- 【web】log4j列印mybatis的日誌WebMyBatis
- 使用Log4j進行日誌操作
- 技術分享 | Fastjson-RCE漏洞復現ASTJSON
- log4j中將日誌插入到資料庫中遇到的問題^_^資料庫
- 通過CVE-2021-43297漏洞在Apache Dubbo<=2.7.13下實現RCEApache
- log4j日誌輸出級別(轉)
- Hibernate 使用log4j輸出日誌
- 使用Log4j進行日誌記錄
- 在Hibernate中開啟日誌
- 基於go開發日誌處理包Go
- spark未授權RCE漏洞Spark
- .Java中的異常、斷言、日誌【草稿下,Log4j專題】Java
- Confluence 6 log4j 日誌級別
- Log4j日誌體系結構解讀
- log4j不輸出日誌錯誤分析
- log4j將日誌輸出到資料庫資料庫
- Log4J日誌管理類使用詳解 (轉)
- Sunlogin RCE漏洞分析和使用
- 在Apache Cassandra資料庫軟體中報告高嚴重性RCE安全漏洞Apache資料庫
- log4j日誌列印級別動態調整
- 自定義log4j的appender寫es日誌APP
- 使用Log4j輸出日誌至資料庫資料庫
- spring boot (whitelabel error page SpEL RCE) 漏洞復現Spring BootError
- 登入觸發器不生效,只在alert日誌中顯示觸發器