微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

log4j2安全漏洞

产生原理:

log4j2版本安全漏洞。

rmi远程方法调用:jvm与jvm进程做远程交互的服务。

攻击方式:

黑客部署Nginx服务器和rmi服务器,Nginx中放入攻击脚本(是个class文件)。

服务器的rmi参数必须是true.

通过远程注入方式(rmi协议),让服务器通过log4j2发送rmi请求到rmi服务器,rmi服务器会到Nginx服务器中下载攻击脚本到本地,通过类加载机制执行。

log4j2的logger.info(rmi地址) 是漏洞源头。

解决方法

  1. 升级log4j2版本(最佳方法)。
  2. 设置服务器白名单,不会再访问黑客服务器
  3. rmi参数改为flase,rmi请求不会被执行。

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。

相关推荐