前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >修不完的bug:Log4j第三次发布漏洞补丁,开源社区已修复1/7受影响Java包

修不完的bug:Log4j第三次发布漏洞补丁,开源社区已修复1/7受影响Java包

作者头像
量子位
发布2021-12-22 14:00:17
6110
发布2021-12-22 14:00:17
举报
文章被收录于专栏:量子位量子位
行早 发自 凹非寺 量子位 报道 | 公众号 QbitAI

几乎影响整个互联网(Adobe、阿里、Amazon、GitHub、IBM、Intel、微软、腾讯、百度等)的Log4j漏洞的修补工作仍在继续。

Apache团队在发现2.16版本的问题后,又于发布新的Log4j补丁2.17.0,这已经是Log4j大规模攻击事件后第3个漏洞补丁了:

原因是在2.16.0版本中还存在漏洞,该漏洞CVSS评分为7.5(最高10分,分数越高漏洞越严重)。

2.16.0曾经修复了2.15.0中存在的两个漏洞,Log4j在Lookup评估中不能完全防止无限递归。

也就是说,2.16.0版本的Log4j可能会受到DoS(拒绝服务)攻击。

网友表示:这难道就是圣诞礼物?

不过抛开调侃不谈,这已经是Apache第三次发布Log4j漏洞补丁了,大家还是很感谢维护人员和极客们做这种出力不讨好的工作,希望2.18版本中再无漏洞:

2.16.0中的漏洞

2.16版本的问题是由阿卡迈科技公司(Akamai Technologies)的首席高级业务经理Hideki Okamoto和一位匿名漏洞研究人员发现的。

当日志配置使用带有Context Lookups的非默认模式布局(例如:$${ctx:loginId})时,控制MDC(映射调试上下文)输入数据的攻击者可以恶意输入包含递归Lookup的数据,导致StackOverflowError。

也就是DoS攻击。

针对这个漏洞Apache给出了三种缓解措施。

第一就是更新2.17.0补丁。

第二种方法是在日志记录配置的PatternLayout中,用Thread Context Map patterns (%X、%mdc 或 %MDC)替换 Context Lookups({ctx:loginId} 或

最后一种办法就是在配置中,直接删除对Context Lookups的引用。

不过,Apache解释只有“log4j-core JAR”文件受2.16版本中漏洞的影响。仅使用“log4j-api JAR”文件而不使用“log4j-core JAR”文件不会受到影响。

漏洞危机还要持续多久

谷歌Open Source Insights团队成员发布了一份安全报告,Maven中央库中有8%以上的软件包被影响,超过35000个artifacts依赖于Log4j,对生态系统影响巨大。

因为Log4j应用广泛,只要有一个直接依赖项或间接依赖项出问题,就会影响整个包:

到目前为止,已经修复了近5000个artifacts,还有3万多个受影响。(以更新到2.16.0版本或者完全删除对Log4j依赖为修复标准)

虽然未修复的还有很大的一部分,但是仍然应该感谢来自全球各地的开源维护者、信息安全团队和消费者们对此做出的巨大努力。

参考链接: [1]https://www.zdnet.com/article/apache-releases-new-2-17-0-patch-for-log4j-to-solve-denial-of-service-vulnerability/ [2]https://logging.apache.org/log4j/2.x/security.html [3]https://security.googleblog.com/2021/12/understanding-impact-of-apache-log4j.html

本文系网易新闻•网易号特色内容激励计划签约账号【量子位】原创内容,未经账号授权,禁止随意转载。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-12-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 量子位 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2.16.0中的漏洞
  • 漏洞危机还要持续多久
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档