1、Apache Log4j 远程代码执行漏洞复现+代码审计分析+POC+EXP
https://mp.weixin.qq.com/s?__biz=Mzg2MzYzNjEyMg==&mid=2247484283&idx=1&sn=08561954237a4e7190e557ff7fed3658&chksm=ce74dc8ef903559815311a91c10afd7b057f68f1e02d542395e7dc9b3768c279aebb1fc78ddb&mpshare=1&scene=1&srcid=1210GBhZKlnMUk7XpztyReXZ&sharer_sharetime=1639093353439&sharer_shareid=3926918ef8e024f0a3a31718a76fe5d2&exportkey=AUxzolSgUOEhdOWqJUUnrPA%3D&pass_ticket=BGM39NSnDMI4pTCA8oEaLgtF00WigudvKiVDGE5G0vVNMUMd1Z7GglhoxgVb58q0&wx_header=0#rd
2、警惕Apache Log4j2最新远程代码执行漏洞
https://m.weibo.cn/detail/4712627097571837
3、修复建议
(1)紧急缓解措施(供参考)
(a) 修改jvm参数 -Dlog4j2.formatMsgNoLookups=true
(b) 修改配置log4j2.formatMsgNoLookups=True
(c) 将系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为 true
(2)升级更高的版本,同时防范Apache
Log4j更高版本存在的反序列化代码执行漏洞,如无法解决安全问题,建议使用替代产品。
(3)利用网络安全防护设备部属访问控制及防护策略。