Log4j一個月內第五次漏洞:請升級到2.17.1版本!
Apache 釋出了另一個 Log4j 版本 2.17.1,修復了 2.17.0 中新發現的遠端程式碼執行 (RCE) 漏洞,編號為 CVE-2021-44832。
在今天之前,2.17.0 是 Log4j 的最新版本,被認為是最安全的升級版本,但現在這個建議已經演變。
一個月內五次Log4j CVE
攻擊者對原始Log4Shell 漏洞(CVE-2021-44228) 的大規模利用始於 12 月 9 日左右,當時 GitHub 上出現了針對該漏洞的PoC 漏洞利用。
發現三個漏洞後,建議從2.16版迅速轉向被認為是最安全的2.17.0 版。
現在發現第五個漏洞:一個 RCE 漏洞,被追蹤為 CVE-2021-44832 已在 2.17.0 中發現,並在最新版本 2.17.1 中應用了一個補丁。
該漏洞的嚴重性評級為“中等”,CVSS 評分為 6.6,該漏洞源於缺乏對 log4j 中 JDNI 訪問的額外控制:
- JDBC Appender 在訪問 JNDI 時應該使用 JndiManager。JNDI 訪問應該透過系統屬性來控制。
- 與 CVE-2021-44832 相關,其中有權修改日誌配置檔案的攻擊者可以使用 JDBC Appender 構建惡意配置,其中資料來源引用可以執行遠端程式碼的 JNDI URI。
已經看到 Conti 勒索軟體團伙盯上了 易受攻擊的 VMWare vCenter 伺服器。而攻擊者透過 log4shell 破壞越南加密平臺 ONUS要求 500 萬美元的贖金。
Log4j 使用者應立即升級到最新 版本 2.17.1 (適用於 Java 8)。包含修復程式的反向移植版本 2.12.4 (Java 7) 和 2.3.2 (Java 6) 預計也將很快釋出。
相關文章
- Cocospod 升級到指定版本
- 升級過log4j,卻還沒搞懂log4j漏洞的本質?
- Mac 升級 PHP 到 7.4 版本MacPHP
- 【MSSQL】MSSQL 從Express版本升級到Enterprise版本SQLExpress
- 如何將 Ubuntu 版本升級到新版本Ubuntu
- PHP版本升級:從php7.1升級到php7.2PHP
- Centos7 升級openssh到最高版本CentOS
- 應用升級SpringCloud版本時的注意事項(Dalston升級到Edgware)SpringGCCloud
- npm node升級到最新版本NPM
- 從CentOS 7.0升級到7.7版本CentOS
- MacOs 升級 Git 到最新版本MacGit
- Log4J 2.16.0版本又爆新漏洞
- gcc版本升級GC
- node 版本升級
- python版本升級Python
- NiFi版本升級Nifi
- 寶塔皮膚版本升級實戰教程—升級寶塔皮膚到最新版本
- ubuntu18.4 升級Python到3.8版本UbuntuPython
- Log4j 1.x 將直接升級到Log4j2
- Elasticsearch 史詩級 log4j 漏洞解決Elasticsearch
- MySQL 5.6.47升級到5.7.20(一)MySql
- 記一次mysql小版本升級MySql
- win10內部版本怎麼升級 windows10正式版系統版本升級方法介紹Win10Windows
- centos7 openssl升級版本到OpenSSL 1.1.1nCentOS
- mysql 5.6 升級 到 5.7 的二進位制升級方法 另一個簡便思路.MySql
- GitLab跨版本升級Gitlab
- Homestead 升級PHP版本PHP
- win7如何升級到win10系統版本 win7免費升級到win10Win7Win10
- 記一次版本升級遇到的坑
- Win10怎麼升級版本 Win10升級版本的方法Win10
- 如何升級電腦windows版本 windows系統版本升級方法介紹Windows
- NVIDIA顯示卡驅動曝出5個高危漏洞:升級最新431.60版本可解決
- Blancco:57%的全球消費者預計在未來24個月內升級到5G裝置
- Node 快速切換版本、版本回退(降級)、版本更新(升級)
- ThinkPHP升級至 5.1.18 版本PHP
- 升級mac的PHP版本MacPHP
- YourSQLDba版本升級總結SQL
- nginx 版本升級 轉載Nginx