栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

官方声明:Zabbix不受Log4j漏洞的影响

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

官方声明:Zabbix不受Log4j漏洞的影响

01

Zabbix不受Log4j漏洞的影响

近期一个 Apache Log4j2 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。

Zabbix官方第一时间对该漏洞进行验证。在此声明:Zabbix使用Java的唯一产品是Zabbix Java Gateway,而它不调用log4j组件,因此不受此漏洞的影响。

02

补救建议

Apache Log4j2中存在JNDI注入漏洞,当用户输入的数据被应用程序记录时,可能触发该漏洞,黑客可利用此漏洞在目标服务器上执行任意代码。

漏洞概述

漏洞名称 : Apache Log4j2远程代码执行漏洞

组件名称 : Apache Log4j2

影响版本 : 2.0 ≤Apache Log4j ≤ 2.14.1

漏洞类型 : 远程代码执行

利用条件 :

(1)用户认证:不需要用户认证

(2)前置条件:默认配置

(3)触发方式:远程

综合评价 :

<综合评定利用难度>:容易,无需授权即可远程代码执行。

<综合评定威胁等级>:严重,能造成远程代码执行。

影响范围:

Apache Log4j2广泛地应用在中间件、开发框架、Web应用中。漏洞危害性高,涉及用户量较大,导致漏洞影响力巨大。

补救建议

Zabbix官方还对在其他Java应用程序中使用log4j组件的客户提出以下建议以降低CVE-2021-44228的风险:

升级到Apache log4j-2.1.50.rc2,版本越低受攻击的可能性越高;

对于Log4j 2.10.0或更高版本,通过设置 "log4j2.formatMsgNoLookups=True"来阻止JNDI向不受信任的服务器发请求,以防止LDAP和其他查询。

将com.sun.jndi.rmi.object.trustURLCodebase 和com.sun.jndi.cosnaming.object.trustURLCodebase 的值设置为“FALSE”,以防止Java 8u121中的远程代码执行攻击。

附:

  1. Zabbix官方声明

https://blog.zabbix.com/zabbix-not-affected-by-the-log4j-exploit/17873/

  1. Apache官方补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/672822.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号