Перейти к основному содержанию

Log4j — вторая уязвимость CVE-2021-45046

Information Seciurity

После нашумевшей RCE уязвимости CVE-2021-44228 в Log4j все админы ломанулись обновлять библиотеку до выпуска 2.15. Обновили? Молодцы. Теперь обновляйте до 2.16.

Выяснилось, что исправления версии 2.15 не работают при некоторых конфигурациях, в которых при журналировании используются контекстные запросы (Context Lookup), такие как ${ctx:loginId}, или MDC-шаблоны (Thread Context Map), например, %X, %mdc и %MDC.

Уязвимость CVE-2021-45046 независимо от использования флага "log4j2.noFormatMsgLookup" или шаблона "%m{nolookups}" позволяет злоумышленнику вызвать DOS для версии 2.15 или RCE для предыдущих версий. 3.7 баллов по шкале CVSSv3.

В качестве обходного пути защиты предложено удалить класс JndiLookup из classpath (например, "zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class").

Ссылки

https://www.openwall.com/lists/oss-security/2021/12/14/4

https://www.opennet.ru/opennews/art.shtml?num=56347

Теги

 

Похожие материалы

Global Cyber Week 2019 — анонс

Неделя кибербезопасности в Москве! 17 - 18 июня 2019 OFFZONE — ежегодная международная конференция по практической кибербезопасности. 19 июня 2019 Cyber Poligon — учения по международной кооперации бизнеса в борьбе с цифровыми угрозами. 20 - 21 июня 2019 — международный конгресс по кибербезопасности The International  Cybersecurity Congress (ICC). 

Теги

Google Chrome — отключаем HSTS

Google Chrome начал при входе на сайт выдавать ошибку: NET::ERR_CERT_AUTHORITY_INVALID Веб-сайт example.com использует механизм HSTS. Открыть сайт в настоящее время нельзя. Сбой мог быть вызван сетевой ошибкой или действиями злоумышленников. Скорее всего, сайт заработает через некоторое время.

Теги