Log4j 2.16.0发布,受Log4j漏洞影响的Apache项目一览

举报
码农小胖哥 发表于 2022/04/01 01:13:56 2022/04/01
【摘要】 今天的早些时候陷入CVE-2021-44228漏洞风波的Log4j发布了2.16.0版本。 2.16.0版本强化漏洞防御 在2.16.0版本版本中完全删除对Message Lookups的支持。目的是采取强化措施以防止 CVE-2021-44228,另外默认禁用 JNDI,需要 log4j2.enableJndi设置为...

772e99ba166e4aca2dd8e08d72c18730.gif

今天的早些时候陷入CVE-2021-44228漏洞风波的Log4j发布了2.16.0版本。

edcf3a9838733ec5fb1f8cf68bbe069a.png

2.16.0版本强化漏洞防御

2.16.0版本版本中完全删除对Message Lookups的支持。目的是采取强化措施以防止 CVE-2021-44228,另外默认禁用 JNDI,需要 log4j2.enableJndi设置为 true 以允许 JNDI。 CVE-2021-44228漏洞已经在前些天发布的2.15.0版本得到了修复。2.16.0版本是强化对漏洞的封堵,强烈建议更新到2.16.0版本。

受漏洞影响的Apache项目

另外Apache 安全团队在今天公布了受log4j CVE-2021-44228影响的Apache项目。可以根据下面列表进行排查:

82146966c890e0e864d5357d6266c280.png

关于 Log4j1.2下的CVE-2021-4104

当攻击者对Log4j配置具有写访问权限时,Log4j1.2中的 JMSAppender容易受到不可信数据的反序列化。攻击者可以对TopicBindingNameTopicConnectionFactoryBindingName配置,将导致JMSAppender以类似CVE-2021-4422的方式执行JNDI请求,从而导致远程代码执行。

请注意,当专门使用JMSAppender时才会引发CVE-2021-4104,此问题仅出现在Log4j 1.2,而且这不是默认设置。

附代码|Java日志库Log4j2注入漏洞复现,看看它危害有多大

2021-12-13

23c3837830b32e41354a4f8a13e523bc.png

Spring Boot应对Log4j2注入漏洞官方指南

2021-12-11

9fa2c22307bd0abd78875e7af207537e.png

知名Java日志组件Log4j2爆出严重0 day漏洞,连我们客户都来问中招了没

2021-12-10

879b079cdf6a91e0db3e519e6bdefb7b.png

文章来源: felord.blog.csdn.net,作者:码农小胖哥,版权归原作者所有,如需转载,请联系作者。

原文链接:felord.blog.csdn.net/article/details/121943351

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。