CNNVD 关于Apache Log4j代码问题漏洞的预警

近日,国家信息安全漏洞库(CNNVD)收到关于Apache Log4j代码问题漏洞(CNNVD-202112-779)情况的报送。成功利用漏洞的攻击者能够在目标服务器上远程执行恶意代码。Apache Log4j 2.0-2.15.0-rc1版本受此漏洞影响。目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

Apache Log4j 是 Apache 的一个基于Java的日志记录工具,该工具可以控制日志信息输送的目的地为控制台、文件、GUI组件等,并通过定义每一条日志信息的级别,使其能更加细致地控制日志的生成过程。

由于Apache Log4j中存在JNDI注入漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。

二、危害影响

成功利用漏洞的攻击者能够在目标服务器上远程执行恶意代码。Apache Log4j 2.0-2.15.0-rc1版本受此漏洞影响。

三、修复建议

目前,Apache官方已发布新版本修复了漏洞,请用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

(“游侠安全网”:截至本文转载时,log4j2发布了2.16.0版本,请下载最新版 https://logging.apache.org/log4j/2.x/download.html

本通报由CNNVD技术支撑单位——杭州安恒信息技术股份有限公司、北京华云安信息技术有限公司、上海斗象信息科技有限公司、南京铱迅信息技术股份有限公司、北京数字观星科技有限公司、深圳融安网络科技有限公司、亚信科技(成都)有限公司、北京微步在线科技有限公司、北京天融信网络安全技术有限公司、北京神州绿盟科技有限公司、长亭科技股份有限公司、远江盛邦(北京)网络安全科技股份有限公司、北京知道创宇信息技术股份有限公司、 安信与诚科技开发有限公司、上海安识网络科技有限公司、内蒙古奥创科技有限公司、博智安全科技股份有限公司、腾讯公司、上海上讯信息技术股份有限公司、北京山石网科信息技术有限公司、北京启明星辰信息安全技术有限公司、北京安天网络安全技术有限公司、深信服科技股份有限公司、新华三技术有限公司、杭州迪普科技股份有限公司、恒安嘉新(北京)科技股份公司、任子行网络技术股份有限公司、北京鸿腾智能科技有限公司提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvdvul@itsec.gov.cn

稿源:http://www.cnnvd.org.cn/web/bulletin/bulletinById.tag?mkid=255