内容详情 您现在的位置是: 首页> 其他随笔

Apache log4j2 远程代码执行漏洞 (CVE-2021-44228)

发布时间:2022-05-16 07:51 已围观:1872

摘要Apache log4j2 远程代码执行漏洞 (CVE-2021-44228)

漏洞详情

Apache log4j2 远程代码执行漏洞 (CVE-2021-44832)
存在EXP
应用漏洞
中危
CVE-2021-44832
Apache Log4j2 发布安全通告,2.17.1之前的版本容易受到远程代码执行攻击,当攻击者有权限修改日志配置的情况下,可远程执行代码。
修复方案	
请注意,该漏洞仅对log4j-core文件版本做检测,默认配置的情况下,仍然会检出;

只有 log4j-core JAR 文件受此漏洞影响。仅使用 log4j-api JAR 文件而不使用 log4j-core JAR 文件的应用程序不受此漏洞的影响。
最新安全版本请参考官方安全通告:https://logging.apache.org/log4j/2.x/security.html
更新包下载地址:https://logging.apache.org/log4j/2.x/download.html
检测到服务器存在漏洞风险,建议立即对相关主机进行快照备份,避免遭受损失。

参考链接	
https://logging.apache.org/log4j/2.x/security.html

 

声明:本文内容摘自网络,版权归原作者所有。如有侵权,请联系处理,谢谢~
转发:污帮帮主--https://www.cnblogs.com/zhangxilong/p/15959081.html

赞一个 (467)