12月9日,赛尔网络监测到网上爆出
Apache Log4j2 远程代码执行漏洞
,该日志框架被大量用于业务系统开发,用来记录日志信息;由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞构造特殊的数据请求包,从而实现远程代码执行。目前漏洞PoC已在网上公开,且发现在野利用,由于该漏洞影响范围极广,建议
贵单位
及时排查相关漏洞。
漏洞相关信息如下:
影响范围:Apache Log4j 2.x <= 2.14.1
已知受影响的应用及组件:srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid
风险排查:相关用户可排查Java应用中是否引入 log4j-api和log4j-core 两个jar,若存在,则很可能存在安全风险。
注:可能出现不稳定的情况,建议用户在备份数据后再进行升级。