<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202203-1040

        公告ID:KYSA-202203-1040 公告摘要:log4j12安全漏洞 安全等級:Important 發布日期:2022年03月18日 影響CVE:CVE-2021-4104、CVE-2022-23302、CVE-2022-23305、CVE-2022-23307

        詳細介紹

        1. 修復的CVE

        ·CVE-2021-4104

        描述:Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Apache Log4j 1.2存在代碼問題漏洞,攻擊者可利用該漏洞通過JMSApender反序列化來運行代碼。

        ·CVE-2022-23302

        描述:Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Log4j 存在代碼問題漏洞,該漏洞源于當攻擊者對 Log4j 配置具有寫訪問權限或配置引用攻擊者有權訪問的 LDAP 服務時,所有 Log4j 1.x 版本中的 JMSSink 都容易受到不受信任數據的反序列化。 攻擊者可以提供一個 TopicConnectionFactoryBindingName 配置,使 JMSSink 執行 JNDI 請求,從而以類似于 CVE-2021-4104 的方式執行遠程代碼。 請注意,此問題僅在專門配置為使用 JMSSink(不是默認設置)時影響 Log4j 1.x。 Apache Log4j 1.2 已于 2015 年 8 月結束生命周期。用戶應升級到 Log4j 2,因為它解決了以前版本中的許多其他問題。

        ·CVE-2022-23305

        描述:Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Apache Log4j 存在SQL注入漏洞,該漏洞源于 Log4j 1.2.x 中的 JDBCAppender 接受 SQL 語句作為配置參數,其中要插入的值是來自 PatternLayout 的轉換器。 消息轉換器 \\%m 可能總是包含在內。 這允許攻擊者通過將精心制作的字符串輸入到記錄的應用程序的輸入字段或標題中來操縱 SQL,從而允許執行意外的 SQL 查詢。 請注意,此問題僅在專門配置為使用 JDBCAppender(不是默認設置)時才會影響 Log4j 1.x。 從 2.0-beta8 版本開始,重新引入了 JDBCAppender,適當支持參數化 SQL 查詢,并進一步自定義寫入日志的列。 Apache Log4j 1.2 已于 2015 年 8 月結束生命周期。用戶應升級到 Log4j 2,因為它解決了以前版本中的許多其他問題。

        ·CVE-2022-23307

        描述:Apache Log4j是美國阿帕奇(Apache)基金會的一款基于Java的開源日志記錄工具。Apache log4j 1.x存在代碼問題漏洞,該漏洞源于在log4j的chainsaw組件中某些日志條目的內容被反序列化并可能允許代碼執行。攻擊者可以在運行 chainsaw 組件時向服務器發送帶有序列化數據的請求,進而執行惡意代碼。

        2. 受影響的軟件包

        ·銀河麒麟高級服務器操作系統 V10 SP2

        aarch64架構:

        log4j12、log4j12-help

        x86_64架構:

        log4j12、log4j12-help

        3. 軟件包修復版本

        ·銀河麒麟高級服務器操作系統 V10 SP2

        log4j12-1.2.17-25.p01.ky10

        log4j12-help-1.2.17-25.p01.ky10

        4. 修復方法

        方法一:配置源進行升級安裝

        1. 打開軟件包源配置文件,根據倉庫地址進行修改。

        倉庫源地址:

        銀河麒麟高級服務器操作系統 V10 SP2

        aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/

        x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/

        2. 配置完成后執行更新命令進行升級,命令如下:

        yum update Packagename

        方法二:下載安裝包進行升級安裝

        通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:

        yum install Packagename

        3. 升級完成后是否需要重啟服務或操作系統:

        ·CVE-2021-4104:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-23302:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-23305:無需重啟操作系統與服務即可使漏洞修復生效。

        ·CVE-2022-23307:無需重啟操作系統與服務即可使漏洞修復生效。

        5. 軟件包下載地址

        ·銀河麒麟高級服務器操作系統 V10 SP2

         

        log4j12(aarch64)軟件包下載地址:

        https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/log4j12-1.2.17-25.p01.ky10.noarch.rpm

        https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/log4j12-help-1.2.17-25.p01.ky10.noarch.rpm

         

        log4j12(x86_64)軟件包下載地址:

        https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/log4j12-1.2.17-25.p01.ky10.noarch.rpm

        https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/log4j12-help-1.2.17-25.p01.ky10.noarch.rpm

         

        注:其他相關依賴包請到相同目錄下載

        6. 修復驗證

        使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。

        sudo rpm -qa | grep Packagename

         

        上一篇: KYSA-202203-1033 下一篇: KYSA-202203-1042

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区