Aviso de vulnerabilidad de ejecución remota de código de Beacon Fire 丨 Apache Log4j2 (CVE44832)
Descripción general de la vulnerabilidad
Recientemente, el Departamento de Servicio de Seguridad de WebRAY detectó la ejecución remota del código Apache Log4j2 numerado CVE-2021-44832. vulnerabilidades. Un atacante puede insertar código malicioso en la fuente de la base de datos de acceso remoto y dinámico JNDI modificando el archivo de configuración, lo que provoca una vulnerabilidad de ejecución remota de código. Sin embargo, para explotar con éxito esta vulnerabilidad se requiere que el atacante tenga permiso para modificar el archivo de configuración Log4j2, lo que dificulta la tarea. para explotar. WebRAY Security Services recomienda a los usuarios relevantes que tomen medidas de seguridad para evitar ataques de vulnerabilidad.
Apache Log4j2 es una versión mejorada de Log4j. Esta versión ha mejorado significativamente el rendimiento en comparación con el log4j1.x anterior y, al mismo tiempo, soluciona algunos problemas inherentes en Logback. disponible en Iniciar sesión. Apache Struts2, Apache Solr, Apache Druid, Apache Flink, etc. se ven afectados.
Alcance del impacto
2.0-beta7 <= Log4j2<= 2.17.0 ( (sin incluir las versiones de corrección de seguridad 2.3.2 y 2.12.4)
Nivel de vulnerabilidad
Clasificación de riesgo de los servicios de seguridad de WebRAY: Medio Peligro
Sugerencias de reparación
Se recomienda que los usuarios actualicen a Log4j 2.3.2 (aplicable a Java 6), 2.12 .4 en el tiempo (para Java 7) o 2.17.1 (para Java 8 y superior), dirección de descarga oficial:
/apache/logging-log4j2
https://cve .mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44832