2021年12月9日,亚信安(ān)全 CERT监测发现 Apache Log4j-2任意代码执行漏洞相关利用(yòng)PoC在互联网公(gōng)开。由于Apache Log4j-2中(zhōng)存在JNDI注入漏洞,程序将用(yòng)户输入的数据进行日志(zhì)记录时即可(kě)触发该漏洞并可(kě)在目标服務(wù)器上执行任意代码。
目前官方已提供修复补丁,鉴于该漏洞受影响面广大(Apache Struts2、Solr、Flink、Druid等众多(duō)组件与大型应用(yòng)均受影响),亚信安(ān)全CERT建议使用(yòng)Apache Log4j-2的用(yòng)户尽快采取相关措施。
Apache Log4j-2 是美國(guó)阿帕奇(Apache)公(gōng)司的基于Apache Log4j框架进行重构和升级,引入了大量丰富的特性,可(kě)以控制日志(zhì)信息输送的目的地為(wèi)控制台、文(wén)件、GUI组件等,并通过定义每一条日志(zhì)信息的级别,使其能(néng)更加细致地控制日志(zhì)的生成过程。

在jvm启动参数中(zhōng)添加 -Dlog4j2.formatMsgNoLookups=true
在classpath下创建"log4j2.component.properties"配置文(wén)件并增加配置"log4j2.formatMsgNoLookups=true"
系统环境变量中(zhōng)将FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置為(wèi)true
https://github.com/apache/logging-log4j2
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2