高危 Bug!Apache Log4j2 远程代码执行漏洞细节曝光:官方正在修复中

技术编辑:MissD丨发自 思否编辑部 十几个小时前,互联网上曝出了 Apache Log4j2 中的远程代码执行漏洞。攻击者可利用此漏洞构造特殊的数据请求包,最终触发远程代码执行。据“白帽”分析确认,几乎所有技术巨头如百度等都是该 Log4j 远程代码执行漏洞的受害者。 (据 Apache 官方最新信息显示,目前 release 页面上 Log4j-2.15.0 更新并通过,正式发布工作正在进行中)

2021年12月12日 23:03
1130
0
【核弹级漏洞】Apache Log4j 远程代码执行漏洞以及修复建议

2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。 阿里云WAF应该已经具备防护和检测该漏洞的能力了,阿里云YYDS 01 漏洞描述 Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。 02 漏洞评级 Apache Log4j 远程代码执行漏洞 严重 03 影响版本

2021年12月12日 18:30
841
0