服務(wù)公告
Apache Log4j < 1.2.28 SocketServer反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-17571)
2019-12-25
一、概要
近日,華為云關(guān)注到Apache Log4j官方披露在1.2系列版本中的SocketServer類存在反序列化漏洞(CVE-2019-17571)。攻擊者觸發(fā)漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
華為云提醒用戶及時(shí)安排自檢并做好安全加固。
參考鏈接:
https://logging.apache.org/log4j/1.2/?spm=a2c4g.11174386.n2.4.2bc41051J808eS
https://www.openwall.com/lists/oss-security/2019/12/19/2
二、威脅級(jí)別
威脅級(jí)別:【嚴(yán)重】
(說明:威脅級(jí)別共四級(jí):一般、重要、嚴(yán)重、緊急)
三、漏洞影響范圍
影響版本:
Apache Log4j < 1.2.28
安全版本:
Apache Log4j >= 2.8.2
四、漏洞處置
Apache Log4j的1.2系列版本官方早在2015年8月已停止維護(hù),目前官方在2.8.2版本中修復(fù)了該漏洞,建議受影響的用戶升級(jí)至2.8.2 或更高的安全版本。
下載地址:https://logging.apache.org/log4j/2.x/download.html#
注:修復(fù)漏洞前請(qǐng)將資料備份,并進(jìn)行充分測(cè)試。