根据提供的网页截图,以下是关于该漏洞的总结: 漏洞概述 漏洞名称:Apache Log4j2 远程代码执行漏洞 (CVE-2021-44228) 漏洞描述:Apache Log4j2 2.0-beta9 至 2.14.1 版本中,JNDI 查找功能存在远程代码执行漏洞。攻击者可以构造恶意的日志消息,利用 JNDI 注入攻击,在目标服务器上执行任意代码。 危害等级:严重 (Critical) CVSS 评分:10.0 (最高分) 影响范围 受影响组件:Apache Log4j2 2.0-beta9 到 2.14.1 版本。 受影响产品:任何使用了上述版本 Log4j2 的应用程序,包括但不限于 Spring Boot、Apache Struts、Apache Solr、Apache Druid、Apache Flink 等。 受影响环境:Java 环境。 修复方案 升级版本:将 Apache Log4j2 升级到 2.15.0 或更高版本(建议升级到 2.17.1 以修复后续发现的 CVE-2021-45046 和 CVE-2021-45105)。 临时缓解措施: 在 JVM 启动参数中添加 。 移除 类(通过修改 jar 包)。 配置防火墙或 WAF 拦截包含 和 的恶意请求。 POC 代码 / 利用代码 其他关键信息 漏洞发现时间:2021 年 12 月 9 日 漏洞披露时间:2021 年 12 月 10 日 漏洞修复时间:2021 年 12 月 10 日 漏洞类型:远程代码执行 (RCE) 漏洞原理:Log4j2 在解析日志消息时,会查找 包裹的内容,并将其解释为 JNDI 查找请求。攻击者可以构造恶意的日志消息,诱导 Log4j2 连接到攻击者控制的 LDAP 服务器,从而执行任意代码。 根据提供的网页截图,以下是关于该漏洞的总结: 漏洞概述 漏洞名称:Apache Log4j2 远程代码执行漏洞 (CVE-2021-44228) 漏洞描述:Apache Log4j2 2.0-beta9 至 2.14.1 版本中,JNDI 查找功能存在远程代码执行漏洞。攻击者可以构造恶意的日志消息,利用 JNDI 注入攻击,在目标服务器上执行任意代码。 危害等级:严重 (Critical) CVSS 评分:10.0 (最高分) 影响范围 受影响组件:Apache Log4j2 2.0-beta9 到 2.14.1 版本。 受影响产品:任何使用了上述版本 Log4j2 的应用程序,包括但不限于 Spring Boot、Apache Struts、Apache Solr、Apache Druid、Apache Flink 等。 受影响环境:Java 环境。 修复方案 升级版本:将 Apache Log4j2 升级到 2.15.0 或更高版本(建议升级到 2.17.1 以修复后续发现的 CVE-2021-45046 和 CVE-2021-45105)。 临时缓解措施: 在 JVM 启动参数中添加 。 移除 类(通过修改 jar 包)。 配置防火墙或 WAF 拦截包含 和 的恶意请求。 POC 代码 / 利用代码 其他关键信息 漏洞发现时间:2021 年 12 月 9 日 漏洞披露时间:2021 年 12 月 10 日 漏洞修复时间:2021 年 12 月 10 日 漏洞类型:远程代码执行 (RCE) 漏洞原理:Log4j2 在解析日志消息时,会查找 包裹的内容,并将其解释为 JNDI 查找请求。攻击者可以构造恶意的日志消息,诱导 Log4j2 连接到攻击者控制的 LDAP 服务器,从而执行任意代码。