Apache Log4j 中出现新的远程代码执行漏洞
Apache Log4j 日志库中发现了另一个严重的远程代码执行漏洞,现在被跟踪为 CVE-2021-44832。这是 Log4j 库中的第三个 RCE 和第四个漏洞,其次分别是 CVE-2021-44228 (RCE)、CVE-2021-45046 (RCE) 和 CVE-2021-45105 (DoS 攻击)。
目前,Apache 团队已发布新的 Log4j 版本以修复新发现的这一漏洞。根据介绍,CVE-2021-44832 表现为,当攻击者控制配置时,Apache Log4j2 通过 JDBC Appender 容易受到 RCE 的攻击。
CVE-2021-44832 | 远程代码执行 |
---|---|
严重性 | 缓和 |
Base CVSS Score | 6.6 (AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H) |
受影响的版本 | 从 2.0-alpha7 到 2.17.0 的所有版本,不包括 2.3.2 和 2.12.4 |
Apache Log4j2 2.0-beta7 到 2.17.0 版本(不包括安全修复版本 2.3.2 和 2.12.4)容易受到远程代码执行(RCE)攻击,其中有权修改日志配置文件的攻击者可以构建恶意配置将 JDBC Appender 与引用 JNDI URI 的数据源一起使用,该 JNDI URI 可以执行远程代码。此问题已通过将 JNDI 数据源名称限制为 Log4j2 版本 2.17.1、2.12.4 和 2.3.2 中的 java 协议来解决。
Log4j 1.x 不受此漏洞影响。受影响的用户可升级到 Log4j 2.3.2(适用于 Java 6)、2.12.4(适用于 Java 7)或 2.17.1(适用于 Java 8 及更高版本),以缓解该漏洞。
在以前的版本中,如果正在使用 JDBC Appender,请确认它没有被配置为使用 Java 以外的任何协议。官方提醒,只有 log4j-core JAR 文件受此漏洞影响。仅使用 log4j-api JAR 文件而不使用 log4j-core JAR 文件的应用程序不受此漏洞的影响。另外,Apache Log4j 是唯一受此漏洞影响的日志服务子项目。Log4net 和 Log4cxx 等其他项目不受此影响。
发布详情
从版本 2.17.1(以及针对 Java 7 和 Java 6 的 2.12.4 和 2.3.2)开始,JDBC Appender 将使用 JndiManager,并要求 log4j2.enableJndiJdbc 系统属性包含 true 值以启用 JNDI。
启用 JNDI 的属性已从“log4j2.enableJndi”重命名为三个单独的属性:log4j2.enableJndiLookup、log4j2.enableJndiJms 和 log4j2.enableJndiContextSelector。
JNDI 功能已在以下版本中得到强化:2.3.1、2.12.2、2.12.3 或 2.17.0。从这些版本开始,已删除对 LDAP 协议的支持,并且 JNDI 连接仅支持 JAVA 协议。
详情可查看此处。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Ogre-Next 2.3.0 发布,第二代 Ogre 3D 图形渲染引擎
Ogre-Next 是开源 3D 图形渲染引擎 Ogre 的第二代,相对于 Ogre 来说,Ogre-Next更适用于在屏幕上拥有大量对象或渲染预算紧张的项目,例如 VR。 目前 Ogre-Next 发布了 2.3.0 版本,此版本主要改进了设备丢失(Device Lost)问题的处理、使用了先进的阴影映射技术、稳定的 Vulkan ...详细改动内容如下: 改进对设备丢失问题的处理 游戏程序的设备丢失被视为严重故障且非常罕见,通常是由于硬件或软件故障,或者在游戏过程中进行 Windows 更新。无论如何,在这种情况下,游戏体验都已经中断了。 而对于非游戏的应用程序,出现设备丢失问题的主要原因是以下两个: 显卡驱动升级 从省电模式切换到性能模式,反之亦然(主要在笔记本电脑或其他移动设备上) 现在,Eugene 会尽可能地从丢失的设备中恢复丢失前的内容。 将 importV1 切换为 createByImportingV1 2.2 及更早版本有一个名为 Mesh::importV1 的函数,它会通过用来自 v1 网格的数据来填充 v2 网格,从而有效地导入它。 在 2.3 中用户应该使用...
- 下一篇
每日一博 | 淘特 Flutter 流畅度优化实践
作者:谢伟(韦圣) 不同的业务背景引出不同的技术诉求,“用户体验特爽”是淘特的不懈追求,本文将介绍笔者加入淘特以来在Flutter流畅度方面的诸多优化实践,这些优化不涉及Engine改造、不涉及高大上的“轮子建设“,只需细心细致深入业务抽丝剥茧,坚持实际体感导向,即能为用户体验带来显著提升,值得Flutter开发者将其应用在产品的每一个像素。 背景 淘特具备鲜明的三大特征: 业务特征:淘特拥有业界最复杂的淘系电商链路 用户特征:淘特用户中有大量的中老年用户,大量的用户手机系统版本较低,大量的用户使用中低端机 技术特征:淘特大规模采用Flutter跨平台渲染技术 综上所述: 最复杂业务链路+最低性能用户群体+最新的跨平台技术==>核心问题之一:页面流畅度受到严峻挑战 Flutter核心链路 20S快速滚动帧率 卡顿率(每秒卡顿率) 直播Tab 27 7.04% 我的 41.3666 7.63% 详情 26.7 15.58% 注:相关数据以vivo Y67,淘特 3.32.999.10 (103) 测得 目标 流畅度是用户体验的关键一环,大家都不希望手机用起来像看电影/刷PPT,尤其...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS8编译安装MySQL8.0.19
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS8安装Docker,最新的服务器搭配容器使用
- CentOS7安装Docker,走上虚拟化容器引擎之路
- CentOS7,CentOS8安装Elasticsearch6.8.6
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装MyCat,轻松搞定数据库的读写分离、垂直分库、水平分库
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16