2021년 11월 24일 Alibaba Cloud 보안팀은 Apache Log4j2 원격 코드 실행 취약점을 Apache 관계자에게 보고했습니다.
01 취약점 설명
Apache Log4j2는 뛰어난 Java 로깅 프레임워크입니다. 2021년 11월 24일 Alibaba Cloud 보안팀은 Apache Log4j2 원격 코드 실행 취약점을 Apache 관계자에게 보고했습니다. Apache Log4j2의 일부 기능의 재귀적 구문 분석 기능으로 인해 공격자는 악의적인 요청을 직접 구성하고 원격 코드 실행 취약점을 유발할 수 있습니다. 해당 취약점을 악용하기 위해서는 특별한 구성이 필요하지 않으며, Apache Struts2, Apache Solr, Apache Druid, Apache Flink 등이 모두 영향을 받는 것으로 Alibaba Cloud 보안팀에서 확인되었습니다. Alibaba Cloud 비상 대응 센터는 Apache Log4j2 사용자에게 취약성 공격을 방지하기 위해 가능한 한 빨리 보안 조치를 취하도록 상기시킵니다.
02취약성 등급
Apache Log4j에는 심각한 원격 코드 실행 취약점이 있습니다.
취약점 세부 정보 취약점 PoC 취약점 EXP 야생에서의 공격
새다구멍얇은제전 | 새다구멍피영형씨 | 새다구멍이자형엑스피 | 존재하다야생의이익사용 |
남성열려 있는 | 남성열려 있는 | 남성열려 있는 | 살다존재하다 |
03 영향을 받는 버전
아파치 Log4j 2.x <= 2.15.0-rc1
04 안전 수칙
1. Apache Log4j2의 모든 관련 애플리케이션을 최신 log4j-2.15.0-rc2 버전(주소: https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2)으로 업그레이드합니다.
2. srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid와 같이 영향을 받는 것으로 알려진 애플리케이션 및 구성 요소를 업그레이드합니다.
05 관련링크:
https://help.aliyun.com/noticelist/articleid/1060971232.html
AliCloud Security의 원본 기사, 복제된 경우 출처를 참조하세요: https://cncso.com/kr/아파치-로그4j-rce-취약성-html