Log4j 漏洞 - Log4j 1.2.17 是否存在漏洞(无法在源代码中找到任何 JNDI 代码)?

新手上路,请多包涵

关于已确定的 Log4j JNDI 远程代码执行漏洞 CVE-2021-44228 -(另请参阅参考资料)- 我想知道 Log4j-v1.2 是否也受到影响,但我从源代码审查中得到的最接近的是 JMS -追加器

问题是,虽然互联网上的帖子表明 Log4j 1.2 也存在漏洞,但我找不到它的相关源代码。

我错过了其他人已经确定的东西吗?

Log4j 1.2 似乎在 socket-server 类中存在漏洞,但我的理解是它需要首先启用才能适用,因此不像 JNDI 查找漏洞那样是一种被动威胁似乎。

我的理解 - Log4j v1.2 - 不容易受到 jndi-remote-code 执行错误的影响是否正确?

参考

Cloudflare 的这篇博 文也表明了与 AKX 相同的观点……它是从 Log4j 2 引入的!

更新 #1 -(现已停用的)apache-log4j-1.2.x 的一个分支现在可用(来自 log4j 的原始作者),其中包含针对旧库中发现的几个漏洞的补丁修复。该站点是 https://reload4j.qos.ch/ 。截至 2022 年 1 月 21 日,版本 1.2.18.2 已发布。迄今为止解决的漏洞包括与 JMSAppenderSocketServerChainsaw 漏洞有关的漏洞。请注意,我只是在转发此信息。还没有从我这边验证修复。请参阅链接以获取更多详细信息。

原文由 Ravindra HV 发布,翻译遵循 CC BY-SA 4.0 许可协议

阅读 1.8k
2 个回答

JNDI 功能 已添加到 Log4j 2.0-beta9 中。

因此,Log4j 1.x 没有易受攻击的代码。

原文由 AKX 发布,翻译遵循 CC BY-SA 4.0 许可协议

虽然不受完全相同的 Log4Shell 问题的影响,但 Apache Log4j 团队 建议从您的 JAR 文件中删除 JMSAppenderSocketServer ,它们在 CVE-2019-17571 中存在漏洞。

您可以使用 zip 命令删除受影响的类。将文件名/版本替换为您的:

 zip -d log4j-1.2.16.jar org/apache/log4j/net/JMSAppender.class
zip -d log4j-1.2.16.jar org/apache/log4j/net/SocketServer.class

您可以使用 [less](https://en.wikipedia.org/wiki/Less(Unix))_ 和 grep 查看 zip 中的文件,例如 less log4j-1.2.16.jar | grep JMSAppender

也就是说,Apache 建议您尽可能升级到 2.x 版本。根据 他们的安全页面

请注意,Log4j 1.x 的生命周期已结束,不再受支持。 2015 年 8 月之后针对 Log4j 1.x 报告的漏洞未被检查,也不会被修复。用户应升级到 Log4j 2 以获得安全修复。

原文由 giraffesyo 发布,翻译遵循 CC BY-SA 4.0 许可协议

撰写回答
你尚未登录,登录后可以
  • 和开发者交流问题的细节
  • 关注并接收问题和回答的更新提醒
  • 参与内容的编辑和改进,让解决方法与时俱进
推荐问题