apache日志分析案例,apache日志分析软件

  

  IT之家12月10日报道,Apache Log4j的一个远程代码执行漏洞的细节最近被披露,攻击者可以利用该漏洞远程执行代码。   

  

  Apache 4J2是一个优秀的Java日志框架。这个工具重写了Log4j框架,引入了很多丰富的特性。这种日志框架在业务系统开发中广泛用于记录日志信息。在大多数情况下,开发人员可能会将用户输入导致的错误信息写入日志。IT之家了解到,由于Apache Log4j2的部分函数具有递归解析功能,攻击者可以直接构造恶意请求,触发远程代码执行漏洞。   

  

  没有利用此漏洞的特殊配置。经安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。都受到了影响。由于该组件应用广泛,提醒Apache Log4j2的用户尽快采取安全措施,防止漏洞攻击。   

  

漏洞评级

  

   Apache Log4j远程代码执行漏洞很严重   

  

     

  

     

  

影响版本

  

   Apache Log4j 2 . x=2 . 14 . 1   

  

安全建议

  

   1.将Apache Log4j2和所有相关应用程序升级至log4j-2.15.0-rc1的最新版本。查看地址:点击这里。   

  

  2.升级已知受影响的应用程序和组件,如srping-boot-strater-log4j 2/Apache Solr/Apache Flink/Apache Druid。   

  

  据报道,Apache Log4j2日志远程代码执行漏洞影响所有《我的世界》服务器。   

  

  【影响力版】   

  

  Apache log4j2=2.0,=2.14.1   

  

  《我的世界》完整版所有系列服务器,除了墨家1.18。   

相关文章