各组织/开源项目对 Log4Shell 漏洞的响应汇总
本文旨在介绍 Log4shell 漏洞,并收集各组织/开源项目对该漏洞的响应,以让各大开发者对该漏洞的危害有所了解,避免更多损失。
Log4shell 漏洞背景说明
Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性,被大量用于业务系统开发,用来记录日志信息。
CVE-2021-44228 远程控制漏洞(RCE)影响从 2.0-beta9 到 2.14.1 的 Log4j 版本。受影响的 Log4j 版本包含 Java 命名和目录接口 (JNDI) 功能,可以执行如消息查找替换等操作,攻击者可以通过向易受攻击的系统提交特制的请求,从而完全控制系统,远程执行任意代码,然后进行窃取信息、启动勒索软件或其他恶意活动。
Apache Log4j2 安全补丁更新过程
- 2021 年 12 月 11 日:发布 2.15.0 版本,对 JNDI 查询功能进行限制。但此版本的修复不完整,导致了第二个 Log4j 漏洞漏洞: CVE-2021-45046。
- 2021-12-13: 发布 2.16.0 版本,为了解决 CVE-2021-45046 漏洞, Log4j 2.16.0 直接禁用了 JDNI 功能。
官方通告
- CVE-2021-44228(Log4j2 初始漏洞)
Apache Log4j 2 2.0-beta9 到 2.12.1 和 2.13.0 到 2.15.0 版本的 JNDI 功能在配置、日志消息和参数中使用,无法防止攻击者控制的 LDAP 和其他 JNDI 相关端点。当启用消息查找替换时,控制日志消息或日志消息参数的攻击者可以执行从 LDAP 服务器加载的任意代码。从 log4j 2.15.0 开始,默认情况下已禁用此行为。从版本 2.16.0 开始,此功能已完全删除。请注意,此漏洞特定于 log4j-core,不会影响 log4net、log4cxx 或其他 Apache 日志服务项目。
- CVE-2021-45046(Log4j 2.15.0 未完整修复的漏洞)
Apache Log4j 2.15.0 中针对 CVE-2021-44228 的修复在某些非默认配置中不完整。当日志配置使用非默认模式布局和上下文查找(例如,$${ctx:loginId})或线程上下文映射模式( %X、%mdc 或 %MDC)使用 JNDI 查找模式制作恶意输入数据,从而导致拒绝服务 (DOS) 攻击。默认情况下,Log4j 2.15.0 尽最大努力将 JNDI LDAP 查找限制为 localhost。Log4j 2.16.0 通过删除对消息查找模式的支持和默认禁用 JNDI 功能来修复此问题。
- CVE-2021-4104(Log4j 1.2 版本问题)
当攻击者对 Log4j 配置具有写访问权限时,Log4j 1.2 中的 JMSAppender 容易受到不可信数据的反序列化。攻击者可以提供 TopicBindingName 和 TopicConnectionFactoryBindingName 配置,导致 JMSAppender 以类似于 CVE-2021-44228 的方式执行 JNDI 请求,从而导致远程代码执行。
注意, JMSAppender 不是 Log4j 的默认配置,因此此漏洞仅在特别配置为 JMSAppender 时才会影响 Log4j 1.2。事实上 Apache Log4j 1.2 已于 2015 年 8 月终止生命周期。用户应该升级到Log4j 2,因为它解决了以前版本的许多其他问题。
组织/开源项目的响应
已修复/更新:
- Metabase : v0.41.4 发布,解决 log4j2 漏洞问题
- openEuler:欧拉开源社区 Log4j 高危安全漏洞修复完成
- KubeSphere:Apache Log4j 2 远程代码执行最新漏洞的修复方案
- MateCloud :4.2.8 正式版发布,修复 Log4j2 的安全漏洞
- openLooKeng 开源社区: Apache Log4j2 高危安全漏洞修复完成
- JPress 博客系统:发布新版,修复 Log4j 漏洞问题
- Netty :4.1.72.Final 发布,更新 Log4j2 版本
- Apache NiFi :1.5.1 紧急发布,修复 log4j2 相关问题
- Jedis :3.7.1、4.0.0-rc2 发布,修复 Log4j 安全问题
- Eurynome Cloud : v2.6.2.10 发布,修复 Apache Log4j2 安全问题
- Jedis: 3.7.1、4.0.0-rc2 发布,修复 Log4j 安全问题
- Apache Solr :发布漏洞影响情况和缓解措施
- Minecraft :发布漏洞声明和缓解方案
- Apache Flink :关于 Apache Log4j 零日 (CVE-2021-44228) 的建议
- Apache Druid:建议所有用户升级到 Druid 0.22.1
- OpenSearch:重要提示:更新到 OpenSearch 1.2.1
- OpenNMS:受 Apache Log4j 漏洞影响的 OpenNMS 产品
- IBM Cúram :可能会影响 Cúram Social Program
- IBM WebSphere:受影响,已更新
不受影响:
- Anolis OS: 不受 Log4j 高危安全漏洞影响
- SUSE :产品均不受影响
- Apache Spark:不受影响
- Curl / Libcurl :不受影响
- Zabbix :不受影响
- DBeaver :Log4j2 漏洞对我们的用户不危险
- VideoLAN:核心已移植到 Kotlin ,不用 Log4j
- Cloudflare:Cloudflare 如何安全应对 Log4j 2 漏洞
- LastPass:不受影响
- HackerOne:不受影响,能利用漏洞影响 H1 的人可获得 25000 美金奖励
影响待定
- 华为:启动了调查分析,相关排查还在持续进行
- 微软:除了明确涉及 Minecraft,其他的情况仍在调查
- JetBrains: YouTrack Standalone、Hub、Upsource 和 Floating 许可证服务器受影响但已修复,其余仍在测试
发布漏洞相关工具
- 360CERT:发布Log4j2恶意荷载批量检测调查工具
- 腾讯容器安全:发布开源 Log4j2 漏洞缓解工具
此列表将持续更新,俺一个人能力有限,欢迎大家在评论区分享你所了解的公司/组织/开源项目对 Log4shell 漏洞的回应,格式为 公司/组织/项目名称 | 回应类别(已更新/修复/不受影响等)| 回应链接
。此漏洞影响面太广,希望大家一起合作,避免更多组织或个人因此受到损失。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache Log4j 2.12.2 发布
Apache Log4j 2.12.2 已发布。Log4j 是一个日志记录框架,Log4j 2 是对 Log4j 的升级,提供了重大改进,超越其前身 Log4j 1.x,并提供许多其它现代功能 ,例如对标记的支持、使用查找的属性替换、lambda 表达式与日志记录时无垃圾等。 下载地址:https://logging.apache.org/log4j/log4j-2.12.2/download.html 此版本的变化只针对 CVE-2021-44228 和 CVE-2021-45046 漏洞,适用于仍使用 Java 7 的开发者。 移除 PatternLayout 中的消息查找 (Message Lookups) 功能,"%m{lookup}", "%m{nolookup}" 及其变种仍可作为转换模式被接受,但不会产生影响 默认禁用 JNDI,且当启用时只允许 "java" 协议 使 JNDI 查找无法运行,并删除消息查找功能 由于 Log4j 2.12.2 的 API,以及许多核心组件,保持了与以前版本的二进制兼容性,推荐开发者升级至此版本。 最后,Apache Log4j 2.12...
- 下一篇
每日一博 | Blazor 是春天还是寒风里的挣扎
官方解释Blazor Blazor允许您使用c#而不是JavaScript构建交互式web UI。 Blazor应用由可重用的web UI组件组成,这些组件使用c#、HTML和CSS实现。客户端和服务器代码都是用c#编写的,允许您共享代码和库。 Blazor 是一个使用 .NET 生成交互式客户端 Web UI 的框架: 使用 C# 代替 JavaScript 来创建信息丰富的交互式 UI。 共享使用 .NET 编写的服务器端和客户端应用逻辑。 将 UI 呈现为 HTML 和 CSS,以支持众多浏览器,其中包括移动浏览器。 与新式托管平台(如 Docker)集成。 使用 .NET 进行客户端 Web 开发可提供以下优势: 使用 C# 代替 JavaScript 来编写代码。 利用现有的 .NET 库生态系统。 在服务器和客户端之间共享应用逻辑。 受益于 .NET 的性能、可靠性和安全性。 在 Windows、Linux 和 macOS 上使用 Visual Studio 保持高效工作。 以一组稳定、功能丰富且易用的通用语言、框架和工具为基础来进行生成。 看到这里有些小伙伴手中的瓜已经要...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS关闭SELinux安全模块
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS8编译安装MySQL8.0.19
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2更换Tomcat为Jetty,小型站点的福音