Apache Log4j < 1.2.28 SocketServer反序列化远程代码执行漏洞(CVE-2019-17571)

举报
华为云客户服务中心 发表于 2019/12/25 11:18:33 2019/12/25
【摘要】 Apache Log4j < 1.2.28 SocketServer反序列化远程代码执行漏洞(CVE-2019-17571)

一、概要

近日,华为云关注到Apache Log4j官方披露在1.2系列版本中SocketServer类存在反序列化漏洞(CVE-2019-17571)。攻击者触发漏洞可实现远程代码执行。

华为云提醒用户及时安排自检并做好安全加固。

参考链接:

https://logging.apache.org/log4j/1.2/?spm=a2c4g.11174386.n2.4.2bc41051J808eS

https://www.openwall.com/lists/oss-security/2019/12/19/2

二、威胁级别

威胁级别:【严重】

(说明:威胁级别共四级:一般、重要、严重、紧急)

三、漏洞影响范围

影响版本:

Apache Log4j < 1.2.28

安全版本:

Apache Log4j >= 2.8.2

四、漏洞处置

Apache Log4j的1.2系列版本官方早在2015年8月已停止维护,目前官方在2.8.2版本中修复了该漏洞,建议受影响的用户升级至2.8.2 或更高的安全版本。

下载地址:https://logging.apache.org/log4j/2.x/download.html#

注:修复漏洞前请将资料备份,并进行充分测试。

 

 


【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。