tencent cloud

Web 应用防火墙

动态与公告
产品动态
产品公告
安全公告
新手指引
产品简介
产品概述
产品分类
产品优势
应用场景
套餐与版本说明
支持地域
基本概念
购买指南
计费概述
购买方式
升级方式
续费说明
欠费说明
退费说明
快速入门
入门概述
新手常见问题
操作指南
概览
接入管理
安全运营
防护策略
服务设置
实践教程
WAF 等保测评解读
BOT管理相关
API 安全相关
接入相关
防护与配置相关
API 文档
History
Introduction
API Category
Making API Requests
Asset Management APIs
Billing APIs
Protection Settings APIs
Other APIs
IP Management APIs
Integration APIs
Log Service APIs
Security Overview APIs
Rule Engine APIs
Data Types
Error Codes
常见问题
产品咨询相关
接入相关
使用相关
权限相关
沙箱隔离状态
服务等级协议
WAF 策略
隐私协议
数据处理和安全协议
联系我们
词汇表
文档Web 应用防火墙动态与公告安全公告Apache log4j2 远程代码执行漏洞风险公告(CVE-2021-44832)

Apache log4j2 远程代码执行漏洞风险公告(CVE-2021-44832)

PDF
聚焦模式
字号
最后更新时间: 2022-06-23 11:14:26

2021年12月29日,腾讯云安全运营中心监测到,Apache Log4j2 官方发布公告提示其在某些特殊场景下存在远程代码执行漏洞,漏洞编号 CVE-2021-44832。该漏洞仅在攻击者拥有修改配置文件权限时才可远程执行任意代码,漏洞利用难度较大。

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

Apache Log4j2 是一个基于 Java 的开源日志记录框架,该框架重写了 Log4j 框架,是其前身 Log4j 1.x 的重写升级版,并且引入了大量丰富的特性,使用非常的广泛。该框架被大量用于业务系统开发,用来记录日志信息。

据官方描述,拥有修改日志配置文件权限的攻击者,可以构造恶意的配置将 JDBC Appender 与引用 JNDI URI 的数据源一起使用,从而可通过该 JNDI URI 远程执行任意代码。

由于该漏洞要求攻击者拥有修改配置文件权限(通常需借助其他漏洞才可实现),非默认配置存在的问题,漏洞成功利用难度较大。

风险等级

中风险。

漏洞风险

可导致攻击者利用该漏洞远程执行任意代码。

影响版本

2.0-beta7 =< Apache Log4j 2.x < 2.17.0(2.3.2 和 2.12.4 版本不受影响)

安全版本

  • Apache Log4j 2.x >= 2.3.2 (Java 6)
  • Apache Log4j 2.x >= 2.12.4 (Java 7)
  • Apache Log4j 2.x >= 2.17.1 (Java 8 及更新版)

修复建议

目前 Apache Log4j2 官方已有可更新版本,用户可以参照 官方说明 酌情升级至安全版本。

注意:

建议您在升级前做好数据备份工作,避免出现意外。

腾讯安全解决方案

腾讯云 高级威胁检测系统 规则库日期2021-12-29之后的版本,已支持检测 log4j2 远程代码执行漏洞(CVE-2021-44832)。

参考信息

更多信息,请参见 官方安全更新公告

帮助和支持

本页内容是否解决了您的问题?

填写满意度调查问卷,共创更好文档体验。

文档反馈