新聞中心
今天的早些時(shí)候陷入CVE-2021-44228漏洞風(fēng)波的Log4j發(fā)布了2.16.0版本。

成都創(chuàng)新互聯(lián)于2013年成立,先為田林等服務(wù)建站,田林等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢(xún)服務(wù)。為田林企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
2.16.0版本強(qiáng)化漏洞防御
在2.16.0版本版本中完全刪除對(duì)Message Lookups的支持。目的是采取強(qiáng)化措施以防止 CVE-2021-44228,另外默認(rèn)禁用 JNDI,需要 log4j2.enableJndi設(shè)置為 true 以允許 JNDI。 CVE-2021-44228漏洞已經(jīng)在前些天發(fā)布的2.15.0版本得到了修復(fù)。2.16.0版本是強(qiáng)化對(duì)漏洞的封堵,強(qiáng)烈建議更新到2.16.0版本。
受漏洞影響的Apache項(xiàng)目
另外Apache 安全團(tuán)隊(duì)在今天公布了受log4j CVE-2021-44228影響的Apache項(xiàng)目??梢愿鶕?jù)下面列表進(jìn)行排查:
關(guān)于 Log4j1.2下的CVE-2021-4104
當(dāng)攻擊者對(duì)Log4j配置具有寫(xiě)訪(fǎng)問(wèn)權(quán)限時(shí),Log4j1.2中的 JMSAppender容易受到不可信數(shù)據(jù)的反序列化。攻擊者可以對(duì)TopicBindingName和TopicConnectionFactoryBindingName配置,將導(dǎo)致JMSAppender以類(lèi)似CVE-2021-4422的方式執(zhí)行JNDI請(qǐng)求,從而導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
請(qǐng)注意,當(dāng)專(zhuān)門(mén)使用JMSAppender時(shí)才會(huì)引發(fā)CVE-2021-4104,此問(wèn)題僅出現(xiàn)在Log4j 1.2,而且這不是默認(rèn)設(shè)置。
本文轉(zhuǎn)載自微信公眾號(hào)「碼農(nóng)小胖哥」,可以通過(guò)以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系碼農(nóng)小胖哥公眾號(hào)。
本文標(biāo)題:Log4j2.16.0發(fā)布,受Log4j漏洞影響的Apache項(xiàng)目一覽
網(wǎng)頁(yè)路徑:http://www.5511xx.com/article/dpggpsc.html


咨詢(xún)
建站咨詢(xún)
