九游会登录大厅|(最新)点击登录

渠道通告

CVE-2021-4104应急处理

泉源:九游会网络    公布工夫:###nbsp;   欣赏次数:
 

一、毛病形貌:

当打击者具有对Log4j设置装备摆设的写拜访权限时,Log4j 1.2中的JMSAppender容易遭到不受信托数据反序列化的打击。打击者可以提供TopicBindingName和TopicConnectionFactoryBindingName设置装备摆设,招致JMSApender实行JNDI哀求,从而以与CVE-2021-44228相似的方法实行近程代码。

留意:当专门设置装备摆设利用JMSApender时,此题目仅影响Log4j 1.2,这不是默许设置。Apache Log4j 1.2于2015年8月晦止利用。用户应该晋级到Log4j 2,由于它办理了曩昔版本中的很多其他题目。

二、毛病使用方法:

由于此毛病的使用方法与CVE-2021-44228相反,已有规矩可以满意打击检测必要。

三、处理办法:

(一)晋级Log4j到最新版本

(二)若临时无法举行晋级操纵,可先用下列步伐举行暂时缓解:

1、添加jvm参数启动:-Dlog4j2.formatMsgNoLookups=true

2、在使用的classpath下添加log4j2.component.properties设置装备摆设文件,文件内容为:log4j2.formatMsgNoLookups=true

3、设置体系情况变量 LOG4J_FORMAT_MSG_NO_LOOKUPS=true

4、利用下列下令,移除log4j-core包中的JndiLookup类文件:

zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

注:当且仅当Apache Log4j >= 2.10版本时,可利用1、2、3、4的任一步伐举行防护。

5、接纳人工方法禁用JNDI,例:在spring.properties里添加spring.jndi.ignore=true

6、发起利用JDK在11.0.1、8u191、7u201、6u211及以上的高版本,可在肯定水平避免RCE。

7、限定受影呼应用对外拜访互联网,并在界限对dnslog相干域名拜访举行检测。

局部大众dnslog平台如下:

ceye.io

dnslog.link

dnslog.cn

dnslog.io

tu4.org

burpcollaborator.net

s0x.cn
 
 

上一篇:2021年12月15日九游会宁静速递

###

下一篇:失控!Log4Shell毛病呈现六十多个恶性变种

###