【漏洞预警】Apache Log4j多个漏洞风险提示

发布者:系统管理员发布时间:2022-01-21浏览次数:0

Apache Log4j多个漏洞风险提示:

 

【漏洞公告】

近日,Apache官方发布了Log4j的多个漏洞通告,分别为Apache log4j JMSSink反序列化代码执行漏洞(CVE-2022-23302,Apache log4j JDBCAppender SQL注入漏洞(CVE-2022-23305),Apache log4j Chainsaw反序列化代码执行漏洞(CVE-2022-23307)。

参考链接:

https://www.mail-archive.com/announce@apache.org/msg07040.html

https://www.mail-archive.com/announce@apache.org/msg07041.html

https://www.mail-archive.com/announce@apache.org/msg07042.html

 

【影响范围】

漏洞影响版本:

Apache Log4j 1.x

Apache Chainsaw < 2.1.0

不受影响版本:

Apache Log4j 2.x

 

【漏洞描述】

CVE-2022-23302Apache Log4j JMSSink反序列化代码执行漏洞,根据官方描述,当攻击者对 Log4j 配置具有写访问权限时,不受信任的数据或如果配置引用了攻击者有权访问的LDAP 服务。攻击者可以提供一个TopicConnectionFactoryBindingName 配置,导致JMSSink 执行JNDI 请求,这与CVE-2021-4104 远程执行代码的方式类似。

请注意,此问题仅在专门配置为使用JMSSink时影响 Log4j 1.x Log4j默认配置时不受此漏洞影响。

CVE-2022-23305Apache Log4j JDBCAppender SQL注入漏洞,根据官方描述,Log4j 1.2.x 中的 JDBCAppender接受SQL语句作为要插入的值是转换器的配置参数,PatternLayout消息转换器未对输入的值进行过滤,允许攻击者通过在输入中输入精心制作的字符串来操纵 SQL,实现非法查询。

请注意,此问题仅在专门配置为使用JDBCAppender时会影响Log4j 1.xLog4j默认配置时不受此漏洞影响。

CVE-2022-23307Chainsaw v2是由Log4j开发社区成员编写的与Log4j配套的应用程序,是一个基于GUI的日志查看器,该漏洞由于Apache Log4j 1.2.x中的Chainsaw存在反序列化代码执行漏洞,可能造成任意代码执行。

请注意,Log4j默认情况下未配置Chainsaw的使用,因此默认配置下不受此漏洞影响。

 

【缓解措施】

高危:目前漏洞POC暂未公开,由于官方已停止对Log4j 1.x版本进行维护,建议部署相关产品的用户升级到 Log4j 2安全版本以获得安全修复,参考链接:https://logging.apache.org/log4j/2.x/manual/migration.html