Apache Log4j 远程代码执行漏洞攻击,华为云云防火墙如何启用检测和防御?
Apache Log4j2存在一处远程代码执行漏洞(CVE-2021-44228),在引入Apache Log4j2处理日志时,会对用户输入的内容进行一些特殊的处理,攻击者可以构造特殊的请求,触发远程代码执行。目前POC已公开,风险较高。
12月16日,官方披露低于2.16.0版本除了存在拒绝服务漏洞外,还存在另一处远程代码执行漏洞(CVE-2021-45046)。
Apache Log4j2是一款业界广泛使用的基于Java的日志记录工具。华为云提醒使用Apache Log4j2的用户尽快安排自检并做好安全加固。
华为云云防火墙已支持检测和拦截Apache Log4j2 远程代码执行漏洞。
漏洞名称
Apache Log4j 远程代码执行漏洞。
影响范围
影响版本:
2.0-beat9 <= Apache Log4j 2.x < 2.16.0(2.12.2 版本不受影响)。
已知受影响的应用及组件:spring-boot-starter-log4j2/Apache Solr/Apache Flink/Apache Druid。
安全版本:
Apache Log4j 1.x 不受影响。
Apache Log4j 2.16.0。
防护建议
- 参考华为云官网的官方建议(Apache Log4j2 远程代码执行漏洞)进行处理。
- 登录CFW控制台,在页面建议操作如下:
故障排查类 所有常见问题
more