2.16.0版本强化漏洞防御
在2.16.0版本版本中完全删除对Message Lookups的支持。目的是采取强化措施以防止CVE-2021-44228,另外默认禁用JNDI,需要 设置为 以允许JNDI。CVE-2021-44228漏洞已经在前些天发布的2.15.0版本得到了修复。2.16.0版本是强化对漏洞的封堵,强烈建议更新到2.16.0版本。
受漏洞影响的Apache项目
另外Apache 安全团队在今天公布了受log4j CVE-2021-44228影响的Apache项目。可以根据下面列表进行排查:
关于 Log4j1.2下的CVE-2021-4104
当攻击者对Log4j配置具有写访问权限时,Log4j1.2中的 JMSAppender容易受到不可信数据的反序列化。攻击者可以对和配置,将导致JMSAppender以类似CVE-2021-4422的方式执行JNDI请求,从而导致远程代码执行。
请注意,当专门使用JMSAppender时才会引发CVE-2021-4104,此问题仅出现在Log4j 1.2,而且这不是默认设置。
附代码|Java日志库Log4j2注入漏洞复现,看看它危害有多大
2021-12-13
Spring Boot应对Log4j2注入漏洞官方指南
2021-12-11
知名Java日志组件Log4j2爆出严重0 day漏洞,连我们客户都来问中招了没
2021-12-10
领取专属 10元无门槛券
私享最新 技术干货