2022-10-03 分類: 網(wǎng)站建設(shè)
在 Log4j 漏洞曝光之后,Apache 軟件基金會(huì)于上周二發(fā)布了修補(bǔ)后的 2.17.0 新版本,并于周五晚些發(fā)布了一個(gè)新補(bǔ)丁。官方承認(rèn) 2.16 版本無法在查找評(píng)估中妥善防止無限遞歸,因而易受 CVE-2021-45105 攻擊的影響。據(jù)悉,這個(gè)拒絕服務(wù)(DoS)攻擊的威脅級(jí)別相當(dāng)之高,CVSS 評(píng)分達(dá)到了 7.5 / 10 。
截圖(via Bleeping Computer)
具體說來是,Apache Log4j2 的 2.0-alpha1 到 2.16.0 版本,均未能防止自引用查找的不受控遞歸。
當(dāng)日志配置使用了帶有上下文查找的非默認(rèn)模式布局時(shí)(例如 $${ctx:loginId}),控制線程上下文映射(MDC)數(shù)據(jù)輸入的攻擊者,便可制作一份包含遞歸查找的惡意輸入數(shù)據(jù),從而導(dǎo)致進(jìn)程因堆棧溢出報(bào)錯(cuò)而被終止。
時(shí)隔三天冒出的新問題,是由 Akamai Technologies 的 Hideki Okamoto 和另一位匿名漏洞研究人員所發(fā)現(xiàn)的 —— 此類攻擊又被稱作 DoS(拒絕服務(wù))。
緩解措施包括部署 2.17.0 補(bǔ)丁,并將諸如 ${ctx:loginId}或$${ctx:loginId}之類的上下文查找,替換為日志記錄配置中 PatternLayout 線程的上下文映射模式(如%X、%mdc或%MDC)。
Apache 還建議在 ${ctx:loginId}或$${ctx:loginId}等配置中,刪除對(duì)上下文查找的引用 —— 它們?cè)从趹?yīng)用程序的外部,比如 HTTP 標(biāo)頭或用戶輸入。
慶幸的是,只有 Log4j 的核心 JAR 文件,受到了 CVE-2021-45105 漏洞的的影響。
(圖 via Google Security Blog)
周五的時(shí)候,網(wǎng)絡(luò)安全研究人員開始發(fā)布有關(guān) 2.16.0 潛在問題的推文,且其中一些人確定了拒絕服務(wù)(DoS)漏洞。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)提出了多項(xiàng)緊急建議,要求聯(lián)邦機(jī)構(gòu)盡快在圣誕節(jié)前落實(shí)補(bǔ)丁修復(fù)。
與此同時(shí),IBM、思科、VMware 等科技巨頭,也在爭(zhēng)分奪秒地修復(fù)自家產(chǎn)品中的 Log4j 漏洞。
第二波惶恐源于安全公司 Blumira 發(fā)現(xiàn)的另一種 Log4j 攻擊,其能夠利用機(jī)器或本地網(wǎng)絡(luò)上的偵聽服務(wù)器來發(fā)起攻擊。
在此之前,許多人誤以為 Log4j 漏洞僅限于暴露的易受攻擊的服務(wù)器。而 Conti 之類的勒索軟件組織,也在積極探索此類漏洞利用方法。
文章標(biāo)題:漏洞利用接踵而至:Apache為L(zhǎng)og4j發(fā)布2.17.0新版補(bǔ)丁修復(fù)
文章起源:http://jinyejixie.com/news27/201227.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供商城網(wǎng)站、品牌網(wǎng)站制作、定制開發(fā)、網(wǎng)頁(yè)設(shè)計(jì)公司、企業(yè)建站、網(wǎng)站改版
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容