您的当前位置:首页>资讯 > 正文

漏洞利用接踵而至:Apache为Log4j发布2.17.0新版补丁修复

来源:cnBeta.COM 时间:2021-12-21 18:08:28

在 Log4j 漏洞曝光之后,Apache 软件基金会于上周二发布了修补后的 2.17.0 新版本,并于周五晚些发布了一个新补丁。官方承认 2.16 版本无法在查找评估中妥善防止无限递归,因而易受 CVE-2021-45105 攻击的影响。 据悉,这个拒绝服务(DoS)攻击的威胁级别相当之高,CVSS 评分达到了 7.5 / 10 。

截图(via Bleeping Computer )

当日志配置使用了带有上下文查找的非默认模式布局时(例如 $${ctx:loginId} ),控制线程上下文映射(MDC)数据输入的攻击者,便可制作一份包含递归查找的恶意输入数据,从而导致进程因堆栈溢出报错而被终止。

时隔三天冒出的新问题,是由 Akamai Technologies 的 Hideki Okamoto 和另一位匿名漏洞研究人员所发现的 —— 此类攻击又被称作 DoS(拒绝服务)。

缓解措施包括部署 2.17.0 补丁,并将诸如 ${ctx:loginId} $${ctx:loginId} 之类的上下文查找,替换为日志记录配置中 PatternLayout 线程的上下文映射模式(如 %X %mdc %MDC )。

Apache 还建议在 ${ctx:loginId} $${ctx:loginId} 等配置中,删除对上下文查找的引用 —— 它们源于应用程序的外部,比如 HTTP 标头或用户输入。

(图 via Google Security Blog )

美国网络安全和基础设施安全局(CISA)提出了多项紧急建议,要求联邦机构尽快在圣诞节前落实补丁修复。

与此同时,IBM、思科、VMware 等科技巨头,也在争分夺秒地修复自家产品中的 Log4j 漏洞。

第二波惶恐源于安全公司 Blumira 发现的另一种 Log4j 攻击,其能够利用机器或本地网络上的侦听服务器来发起攻击。

【来源:cnBeta.COM】

标签: 数码 通信 互联网 手机 业界 科技 媒体 资讯 IT新闻 言论

最新新闻:

新闻放送

关于我们 | 联系我们 | 投稿合作 | 法律声明 | 广告投放
 

版权所有©2017-2020   三秦科技网
 

所载文章、数据仅供参考,使用前务请仔细阅读网站声明。本站不作任何非法律允许范围内服务!
 

豫ICP备20023378号-14
 

联系我们: 98 28 36 7@qq.com
 

Top