Apache Log4j2是一款Java日志框架,大量应用于业务系统开发。

Apache Log4j2远程代码执行漏洞由Lookup功能引发。Log4j2在默认情况下会开启Lookup功能,用于将特殊值添加到日志中。此功能也支持对JNDI的Lookup,但由于Lookup对于加载的JNDI内容未做任何限制,使得攻击者可以通过JNDI注入实现远程加载恶意类到应用中,从而造成RCE(远程代码执行)。
说明 云防火墙已监测到利用此漏洞发起的攻击,并已支持拦截此类攻击。

漏洞影响范围:Apache Log4j 2.x < 2.15.0-rc2

漏洞危险等级:高危

云防火墙是否已提供防护:云防火墙虚拟补丁功能已支持防护该漏洞。

云防火墙防护的攻击类型:命令执行

安全建议:
  • 排查您的业务系统应用是否引入了Apache Log4j2 Jar包。

    如果存在依赖引入,则可能存在漏洞影响。请您升级Apache Log4j2所有相关应用到当前最新的版本(log4j-2.15.0-rc2)。

  • 升级已知受影响的应用及组件到最新版。

    例如:spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink。

  • 开通云防火墙高级版或高级版以上版本。

    目前,云防火墙7天免费试用高级版的活动正在进行中。详细内容,请参见云防火墙免费试用