起步软件技术论坛
搜索
 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 7524|回复: 2

[结贴] Apache log4j反序列化与SQL注入 漏洞(CVE-2022-23302/CVE-2022...

[复制链接]

170

主题

838

帖子

2140

积分

金牌会员

Rank: 6Rank: 6

积分
2140
QQ
发表于 2022-1-20 11:30:44 | 显示全部楼层 |阅读模式
版本: 其它(帖子中说明) 小版本号:
数据库: Oracle 服务器操作系统: Windows 应用服务器: Tomcat
客户端操作系统: Windows 其它 浏览器: Chrome
版本:BeX5 V3.8 1 月 19 日,绿盟科技 CERT 监测到 Apache 发布安全公告披露了 3 个 Log4j 的漏洞,均影响 Apache Log4j 1.x 版本,且官方不再进行支持维护,请相关用户尽快采取措施进行防护。
Apache log4j JMSSink 反序列化代码执行漏洞(CVE-2022-23302):当攻击者具有修改 Log4j 配置的权限或配置引用了攻击者有权访问的 LDAP 服务时,Log4j1.x 所有版本中的 JMSSink 都容易受到不可信数据的反序列化。攻击者可以提供一个 TopicConnectionFactoryBindingName 配置,利用 JMSSink 执行 JNDI 请求,从而以与 CVE-2021-4104 类似的方式远程执行代码。Log4j 默认配置时不受此漏洞影响。
Apache log4j JDBCAppender SQL 注入漏洞(CVE-2022-23305):由于 Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,PatternLayout 的消息转换器未对其中输入的值进行过滤。攻击者可通过构造特殊的字符串到记录应用程序输入的内容中来操纵 SQL,从而实现非法的 SQL 查询。Log4j 默认配置时不受此漏洞影响。
Apache log4j Chainsaw 反序列化代码执行漏洞(CVE-2022-23307):Log4j 1.2.x 中的日志查看器 Chainsaw 中存在反序列化问题,可能造成任意代码执行,该漏洞此前被命名为 CVE-2020-9493,官方已发布 Apache Chainsaw 2.1.0 版本进行修复。Log4j 默认情况下未配置 Chainsaw 使用。


使用了 Log4j 1.x 版本的用户,可排查是否配置了 JMSSink、JDBCAppender 和 Chainsaw 进行使用,若有,则存在相应的安全风险。

请问平台是否配置了JMSSink、JDBCAppender 和 Chains aw 进行使用?

你不向前奔跑,没有人愿意停下来等你!

91

主题

13万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
36067
发表于 2022-1-21 15:12:44 | 显示全部楼层
平台没有用到这些
远程的联系方法QQ1392416607,添加好友时,需在备注里注明其论坛名字及ID,公司等信息
发远程时同时也发一下帖子地址,方便了解要解决的问题  WeX5教程  WeX5下载



如按照该方法解决,请及时跟帖,便于版主结贴
回复 支持 反对

使用道具 举报

170

主题

838

帖子

2140

积分

金牌会员

Rank: 6Rank: 6

积分
2140
QQ
 楼主| 发表于 2022-1-21 15:29:44 | 显示全部楼层
jishuang 发表于 2022-1-21 15:12
平台没有用到这些

好的,谢谢!
你不向前奔跑,没有人愿意停下来等你!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|X3技术论坛|Justep Inc.    

GMT+8, 2024-11-23 09:39 , Processed in 0.060682 second(s), 25 queries .

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表