Log4j漏洞爆不完?新版2.17.1釋出修補CVE-2021-44832漏洞

Checkmarkx研究人員發現利用Log4j執行惡意程式碼的新方法,也驅使Apache軟體基金會於歐美新年假期間再次發佈更新版本2.17.1、2.12.4及2.3.2版。

Checkmarkx研究人員發現利用Log4j執行惡意程式碼的新方法,也驅使Apache軟體基金會於歐美新年假期間再次發佈更新版本2.17.1、2.12.4及2.3.2版。

新版本是用以修補最新漏洞CVE-2021-44832,Checkmarx研究人員指出,在2 .17.0版本中JDBC (Java Database Connectivity API) Appender仍然能動態載入JDNI URL,JDBC Appender是Log4j負責經由JDBC API輸出日誌記錄的元件。

周二一早Checkmarkx研究人員Yaniv Nizry在推特上貼出一封郵件擷圖,表示是Log4j遠端程式碼執行漏洞,不過隨後他澄清指出,這是一個本地程式碼執行(local code execution)。開採這個漏洞需要修補組態檔,因此嚴重性遠較Log4Shell(CVE-2021-44228)的10.0及CVE-2021-45046的9.0來得低。

Nizry在最新的部落格中說道CVE-2021-44832也顯示了Log4j原始碼修補工作有多複雜。

他提及,Apache的Log4j團隊的2.17.0修補程式關閉JNDI查詢及允許載入?協定/主機清單。但若使用不同的攻擊管道,的確有可能執行任意程式碼。

不過安全廠商Bugcrowd技術長Casey Ellis指出,要觸發最新漏洞需要相當繁複的條件,因此雖然仍值得注意,不過並不會讓Log4j已經很高的風險再雪上加霜。

Ellis也指出,漏洞可能是經由靜態程式碼分析結合手動檢測發現。她說,Log4j作為一個日誌資料庫,接收資料的方式相當彈性,而每個互動點都可能是開採管道,而且現在有許多人都在忙著檢視Log4j,因此可以預期之後還會陸續發現類似的漏洞。

她建議,為確保安全,尤其如果系統採取了可能開採CVE-2021-44832 的組態,最保險方法是更新到2.17.1版本。

即使在這最新一波漏洞修補前,專家已經指出,由於Log4j是現今最普及的Java專案之一,許多企業用它來掌管Java App日誌,因此要完全修補Logj4,可能要耗時好幾年。

來源:SC Magazine

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2022 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416