近日,我中心技术支撑单位监测到ApacheLog4j2远程代码执行高危漏洞,攻击者利用漏洞可以在目标服务器上执行任意代码。安全级别为高危。 一、漏洞情况 ApacheLog4j2是一个基于Java的日志记录工具,存在JNDI注入漏洞,开发者可能会将用户输入导致的错误信息写入日志中,当程序将用户输入的数据进行日志记录时,即可触发此漏洞。 二、影响范围 Apachelog4j22。02。14。1版本均受影响。 三、处置建议 请广大用户更新官方安全补丁或升级到最新版本,并做好网络安全防护工作。 附件:参考链接:https:github。comapachelogginglog4j2releasestaglog4j2。15。0rc1