【更新漏洞通告】Apache Log4j 2远程代码执行漏洞安全风险通告(CVE-2021-44228、CVE-2021-45046、CVE-2021-4104)

安全通告

Apache Log4j 2远程代码执行漏洞安全风险通告

发布日期:2021-12-16

 

漏洞描述

近日,Apache Log4j 2爆出远程代码执行漏洞(CVE-2021-44228),该漏洞允许攻击者在目标服务器上执行任意代码,可导致服务器被黑客控制。Apache Log4j 2官方第一时间发布了2.15.0-rc2版本修复该漏洞,经验证该版本修复仍然可以被绕过,从而导致拒绝服务风险(CVE-2021-45046),此外官方安全更新中还修复了Log4j 1.x版本的一处在特定条件下可导致远程代码执行的反序列化漏洞,目前官方已经发布了最新安全版本缓解以上风险。

由于Apache Log4j 2应用较为广泛,建议使用该组件的用户尽快采取安全措施。
漏洞编号

CVE-2021-44228、CVE-2021-45046、CVE-2021-4104

漏洞危害

该漏洞允许攻击者在目标服务器上执行任意代码,可导致服务器被黑客控制。

漏洞等级

高危
受影响版本

CVE-2021-44228影响范围:

从 2.0-beta9 到 2.12.1 和 2.13.0 到 2.14.1 的所有版本

CVE-2021-45046影响范围:

Apache Log4j2 2.0-beta9到2.12.1和2.13.0到2.15.0的所有版本均受影响(包括2.15.0-rc1及2.15.0-rc2)

CVE-2021-4104影响范围:

Log4j 1.x

最新安全版本

log4j 2.16.0、log4j 2.12.2

修复方案

目前漏洞POC已被公开,官方已发布安全版本,建议使用该组件的用户尽快采取安全措施。

1、官方处置:

建议您在升级前做好数据备份工作,避免出现意外。

1)厂商已发布新版本修复漏洞,请及时自查Log4j 2版本是否在影响范围内,及时将Log4j 2更新到安全版本log4j-2.16.0或log4j-2.12.2

2)升级已知受影响的应用及组件,如:

spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink。

2、临时解决方案:

使用 2.16.0之前版本的用户若无法升级,可通过执行以下命令删除jar包中漏洞相关的class文件,然后重启服务即可:

参考链接