近日,Apache官方发布了多个安全漏洞的公告,包括Apache log4j 代码问题漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代码问题漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻击者可以在目标系统上执行恶意代码。Apache Log4j 1.x、Apache Chainsaw 2.1.0之前版本均受漏洞影响。目前,Apache官方已经发布了新版本修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。

1、Apache log4j 代码问题漏洞(CNNVD-202201-1425、CVE-2022-23307):

漏洞源于程序处理序列化数据时对输入验证不足导致,攻击者通过将特制数据传递给应用程序,从而执行任意代码。

2、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305):

漏洞源于程序中的JDBCAppender对用户提供的数据过滤不严格导致,攻击者可利用漏洞向目标系统发送特制请求,进而在应用程序数据库中执行任意SQL命令。

3、Apache log4j 代码问题漏洞(CNNVD-202201-1420、CVE-2022-23302):

漏洞源于程序处理序列化数据时对输入验证不足导致,攻击者可通过提供一个TopicConnection-FactoryBindingName配置,使程序中的JMSSink执行JNDI请求,进而执行任意代码。

二、漏洞影响

成功利用上述漏洞的攻击者可以在目标系统上执行恶意代码。Apache Log4j 1.x、Apache Chainsaw 2.1.0之前版本均受漏洞影响。

三、修复建议

目前,Apache官方已经发布了新版本修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。Apache官方补丁下载地址:

https://logging.apache.org/chainsaw/2.x/download.html

本通报由CNNVD技术支撑单位——北京华云安信息技术有限公司、北京国舜科技股份有限公司、杰润鸿预远(北京)科技有限公司、北京数字观星科技有限公司、新华三技术有限公司、北京鸿腾智能科技有限公司、亚信科技(成都)有限公司、深信服科技股份有限公司、北京神州绿盟科技有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvdvul@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。