信息中心
设为首页  |  加入收藏
 学校首页  中心首页  部门概况  网络安全  规章制度  服务指南  本科教学工作合格评估  下载中心 
内容页
当前位置: 中心首页>>网络安全>>通告预警>>正文
关于Apache Log4j2远程命令执行漏洞的风险预警
2023-02-24 09:12   审核人:杨元美

各处、院、馆、中心,工会、妇联、团委:

近期,收到临沧市委网信办通报,攻击者利用Apache Log4j2远程命令执行漏洞(编号:CNVD-2021-95914/cve-2021-44228),通过拼接特定符号语句,绕过部分Web应用安全防护设备预设规则,实现漏洞利用。该漏洞无需授权即可远程代码执行,一旦被攻击者利用会造成严重后果,影响范围覆盖各行各业,危害极其严重。请各各部门高度重视,立即开展以下工作,以防遭受黑客攻击。

一是全面开展信息系统自检自查和安全加固工作。信息系统管理部门需尽快与系统厂商沟通协调技术支持,全面梳理排查所管理的信息系统是否存在Log4j2远程命令执行漏洞,并及时进行漏洞修复。为避免此类问题被利用,建议在漏洞风险处置工作中以修复系统自身漏洞为第一优先,不能完全依赖于外部防护,同时应要求服务提供商持续做好设备防护规则的升级和完善。

二是加强安全监测,做好应急处置准备。一旦发现信息系统遭远程控制、数据窃取等重大网络安全事件,要第一时间报告信息中心,以便信息中心迅速开展应急处置工作。

三是加强信息系统管理。系统管理员要加强信息系统及服务器的日常管理,密切关注异常外联、信息窃取、勒索病毒等攻击行为。

四是及时反馈排查整改情况。请于3月3日前将《Apache Log4j2远程命令执行漏洞风险排查整改反馈表》(填表说明详见附件2)及软件厂商出具的排查整改报告通过OA系统报信息中心。

网络安全无小事,事关校园安全稳定及学校声誉,请各单位高度重视,切实做好网络安全风险排查和防范。

信息中心联系人:彭金晶

联系电话:15812065283

附件1:Log4j2及其远程命令执行漏洞相关信息

附件2:Apache Log4j2远程命令执行漏洞风险排查整改反馈表

信息中心

2023年2月24日

附件1

Apache Log4j2及其远程命令执行漏洞相关知识

ApacheLog4j2是一款开源的Java日志记录框架,提供方便的日志记录,通过定义每一条日志信息的级别,能够更加细致地控制日志生成过程,以便用于编写程序时进行调试,在项目上线后出现状况时也可根据日志记录来判断原因,被广泛大量用于业务系统开发环境中。经验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等众多组件与大型应用均受影响,该漏洞无需授权即可远程代码执行,一旦被攻击者利用会造成严重后果,影响范围覆盖各行各业,危害极其严重。

受影响版本:Apache Log4j 2.x≤2.15.0-rc1

已知受影响应用及组件:

ApacheSolr

ApacheFlink

ApacheDruid

srping-boot-strater-log4j2

不受影响版本:Apache log4j-2.15.0-rc2

修复建议:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

附件2

Apache Log4j2远程命令执行漏洞风险排查整改反馈表

部门(签章): 填报人: 填报日期: 年 月 日

序号

信息系统名称

排查情况

是否完成

排查整改

备注

1

2

3

4

填表说明:

1.未管理信息系统的部门,在“信息系统名称”列空白处填写“无”即可。

2.管理信息系统的部门需完整填写表格内容;“排查情况”列需写明信息系统是否存在Apache Log4j2远程命令执行漏洞,是否发现异常外联、信息窃取等攻击行为。

3. 提交此反馈表时,需同时附上系统厂商出具的排查整改报告。

附件【附件2.docx已下载
关闭窗口

版权所有 滇西科技师范学院信息中心 Copyright@2015 All Rights Reserved 联系电话:0883-8882668