Apache Log4j 又暴雷了 。。。
文?| 白開水不加糖
出品 | OSC開源社區(qū)(ID:oschina2013)
| CVE-2021-44832 | 遠(yuǎn)程代碼執(zhí)行 |
|---|---|
| 嚴(yán)重性 | 緩和 |
| Base CVSS Score | 6.6 (AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H) |
| 受影響的版本 | 從 2.0-alpha7 到 2.17.0 的所有版本,不包括 2.3.2 和 2.12.4 |
Apache Log4j2 2.0-beta7 到 2.17.0 版本(不包括安全修復(fù)版本 2.3.2 和 2.12.4)容易受到遠(yuǎn)程代碼執(zhí)行(RCE)攻擊,其中有權(quán)修改日志配置文件的攻擊者可以構(gòu)建惡意配置將 JDBC Appender 與引用 JNDI URI 的數(shù)據(jù)源一起使用,該 JNDI URI 可以執(zhí)行遠(yuǎn)程代碼。此問題已通過將 JNDI 數(shù)據(jù)源名稱限制為 Log4j2 版本 2.17.1、2.12.4 和 2.3.2 中的 java 協(xié)議來解決。
緊急!Log4j2 剛升級(jí),又爆 “核彈級(jí)” 遠(yuǎn)程數(shù)據(jù)泄露 !
END
--本文完--

覺得不錯(cuò),請(qǐng)點(diǎn)個(gè)在看呀
評(píng)論
圖片
表情
