永洪社区

标题: 【永洪tech】Apache Log4j2漏洞 [打印本页]

作者: 永洪tech-Lan    时间: 2021-12-10 15:38
标题: 【永洪tech】Apache Log4j2漏洞
             2021年12月10日永洪PSIRT监测到Apache Log4j2存在“任意代码执行漏洞”,成功利用此漏洞可以在目标服务器上任意执行代码。
          2021年12月20日发现“拒绝服务攻击(CVE-2021-45105)”漏洞,当系统日志配置使用非默认的模式布局和上下文查找时,攻击者可以通过构造包含递归查找数据包的方式,实现拒绝服务攻击。                    2021年12月29日监测到Apache Log4j2远程代码执行漏洞(CVE-2021-44832)漏洞,在某些特殊场景下(如系统采用动态加载远程配置文件的场景等),有权修改日志配置文件的攻击者可以构建恶意配置,通过JDBC Appender 引用JNDI URI 数据源触发JNDI注入,成功利用此漏洞可以实现远程代码执行。
          BI产品版本v8.8-v9.4均存在该问题,请使用这些版本的相关用户尽快升级log4j2到2.17.1版本。


升级log4j方法如下:
    1、备份BI安装目录...\Yonghong\product下的thirds.jar,请备份到BI安装目录...\Yonghong\backup中。
    2、用压缩软件打开BI安装目录...\Yonghong\product下的thirds.jar(注意:linux服务器请将thirds.jar下载到win上操作)。
(, 下载次数: 1176)