Apache Log4j < 1.2.28 SocketServer反序列化远程代码执行漏洞(CVE-2019-17571)
【摘要】 Apache Log4j < 1.2.28 SocketServer反序列化远程代码执行漏洞(CVE-2019-17571)
一、概要
近日,华为云关注到Apache Log4j官方披露在1.2系列版本中的SocketServer类存在反序列化漏洞(CVE-2019-17571)。攻击者触发漏洞可实现远程代码执行。
华为云提醒用户及时安排自检并做好安全加固。
参考链接:
https://logging.apache.org/log4j/1.2/?spm=a2c4g.11174386.n2.4.2bc41051J808eS
https://www.openwall.com/lists/oss-security/2019/12/19/2
二、威胁级别
威胁级别:【严重】
(说明:威胁级别共四级:一般、重要、严重、紧急)
三、漏洞影响范围
影响版本:
Apache Log4j < 1.2.28
安全版本:
Apache Log4j >= 2.8.2
四、漏洞处置
Apache Log4j的1.2系列版本官方早在2015年8月已停止维护,目前官方在2.8.2版本中修复了该漏洞,建议受影响的用户升级至2.8.2 或更高的安全版本。
下载地址:https://logging.apache.org/log4j/2.x/download.html#
注:修复漏洞前请将资料备份,并进行充分测试。
【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)