Apache Log4j2 远程代码执行漏洞二次更新

Apache Log4j2 远程代码执行漏洞二次更新

相信大家都已经知晓 Apache Log4j2 远程代码执行漏洞了,洞态目前已将该漏洞收录进漏洞库。
洞态可在整理资产的同时自动化检测该漏洞,并定位到具体代码,极大提高修复效率。

漏洞描述


Apache Log4j2 是一款优秀的 Java 日志框架。由于 Apache Log4j2 某些功能存在递归解析功能。

攻击者可直接构造恶意请求,触发远程代码执行漏洞,漏洞利用无需特殊配置。


▶▶ 只要日志内容可控即可触发


安全建议

  • 排查应用是否引入了 Apache Log4j2 Jar 包,若存在依赖引入,则可能存在漏洞影响。 请尽快升级 Apache Log4j2 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
  • 升级已知受影响的应用及组件。

排查方案

  1. 安装洞态本地版本或使用洞态 SaaS 版本:iast.io

image

  1. 部署洞态 IAST java agent。

image

  1. 通过洞态 Agent 启动应用,等待报告上传结束。

image

  1. 查看洞态web端“组件管理”功能,搜索“log4j-core”。

image


参考


  • 洞态 IAST 🔗
  • 火线Zone《Apache Log4j2RCE漏洞复现》🔗
  • 阿里云应急响应《Apache Log4j2 远程代码执行漏洞二次更新通告》🔗

最 新 文 章