IT之家12月10日消息,近期一个ApacheLog4j远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。
ApacheLog4j2是一款优秀的Java日志框架。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。IT之家获悉,由于ApacheLog4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
漏洞利用无需特殊配置,经安全团队验证,ApacheStruts2、ApacheSolr、ApacheDruid、ApacheFlink等均受影响。因该组件使用极为广泛,提醒ApacheLog4j2用户尽快采取安全措施阻止漏洞攻击。
漏洞评级
ApacheLog4j远程代码执行漏洞严重
影响版本
ApacheLog4j2.x=2.14.1
安全建议
1、升级ApacheLog4j2所有相关应用到最新的log4j-2.15.0-rc1版本,地址查看:点击此处。
2、升级已知受影响的应用及组件,如srping-boot-strater-log4j2/ApacheSolr/ApacheFlink/ApacheDruid
据悉,ApacheLog4j2日志远程代码执行漏洞影响了所有Minecraft服务器。
Apachelog4j2=2.0,=2.14.1
Minecraft全版本所有系列服务端,除Mohist1.18外。