Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-00526

Опубликовано: 18 янв. 2022
Источник: fstec
CVSS3: 6.6
CVSS2: 8.5
EPSS Низкий

Описание

Уязвимость реализации класса JMSSink библиотеки журналирования Java-программ Log4j связана с недостатками механизма десериализации данных Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путем отправки специально созданных JNDI-запросов

Вендор

Red Hat Inc.
Apache Software Foundation
IBM Corp.
АО "НППКТ"
АО «НТЦ ИТ РОСА»
АО «Концерн ВНИИНС»

Наименование ПО

Red Hat Enterprise Linux
Red Hat Virtualization
JBoss Enterprise Application Platform
Red Hat Single Sign-On
JBoss A-MQ
JBoss A-MQ Streaming
Jboss Web Server
Jboss Operations Network
OpenShift Container Platform
Red Hat JBoss Data Grid
A-MQ Clients
Red Hat CodeReady Studio
Log4j
IBM Spectrum Discover
ОСОН ОСнова Оnyx
РОСА ХРОМ
ОС ОН «Стрелец»

Версия ПО

6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
4 (Red Hat Virtualization)
8 (Red Hat Enterprise Linux)
7 (JBoss Enterprise Application Platform)
7 (Red Hat Single Sign-On)
6.0 (JBoss A-MQ)
- (JBoss A-MQ Streaming)
3 (Jboss Web Server)
3.0 (Jboss Operations Network)
4 (OpenShift Container Platform)
7 (Red Hat JBoss Data Grid)
6 (JBoss Enterprise Application Platform)
7 (JBoss A-MQ)
2 (A-MQ Clients)
12 (Red Hat CodeReady Studio)
от 1.0 до 2.0 (Log4j)
до 2.0.4.5 (IBM Spectrum Discover)
до 2.4.3 (ОСОН ОСнова Оnyx)
12.4 (РОСА ХРОМ)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
ПО виртуализации/ПО виртуального программно-аппаратного средства
Прикладное ПО информационных систем
Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Red Hat Inc. Red Hat Enterprise Linux 8
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,6)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Log4j:
https://lists.apache.org/thread/bsr3l5qz4g0myrjhy9h67bcxodpkwj4w
https://logging.apache.org/log4j/1.2/index.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-23302
Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6568675
Для ОСОН Основа:
Обновление программного обеспечения apache-log4j1.2 до версии 1.2.17+repack-8+deb10u2.osnova1
Для ОС ОН «Стрелец»:
Обновление программного обеспечения apache-log4j1.2 до версии 1.2.17-7+deb9u2
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2024-2519

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 55%
0.00327
Низкий

6.6 Medium

CVSS3

8.5 High

CVSS2

Связанные уязвимости

CVSS3: 8.8
ubuntu
больше 3 лет назад

JMSSink in all versions of Log4j 1.x is vulnerable to deserialization of untrusted data when the attacker has write access to the Log4j configuration or if the configuration references an LDAP service the attacker has access to. The attacker can provide a TopicConnectionFactoryBindingName configuration causing JMSSink to perform JNDI requests that result in remote code execution in a similar fashion to CVE-2021-4104. Note this issue only affects Log4j 1.x when specifically configured to use JMSSink, which is not the default. Apache Log4j 1.2 reached end of life in August 2015. Users should upgrade to Log4j 2 as it addresses numerous other issues from the previous versions.

CVSS3: 8.8
redhat
больше 3 лет назад

JMSSink in all versions of Log4j 1.x is vulnerable to deserialization of untrusted data when the attacker has write access to the Log4j configuration or if the configuration references an LDAP service the attacker has access to. The attacker can provide a TopicConnectionFactoryBindingName configuration causing JMSSink to perform JNDI requests that result in remote code execution in a similar fashion to CVE-2021-4104. Note this issue only affects Log4j 1.x when specifically configured to use JMSSink, which is not the default. Apache Log4j 1.2 reached end of life in August 2015. Users should upgrade to Log4j 2 as it addresses numerous other issues from the previous versions.

CVSS3: 8.8
nvd
больше 3 лет назад

JMSSink in all versions of Log4j 1.x is vulnerable to deserialization of untrusted data when the attacker has write access to the Log4j configuration or if the configuration references an LDAP service the attacker has access to. The attacker can provide a TopicConnectionFactoryBindingName configuration causing JMSSink to perform JNDI requests that result in remote code execution in a similar fashion to CVE-2021-4104. Note this issue only affects Log4j 1.x when specifically configured to use JMSSink, which is not the default. Apache Log4j 1.2 reached end of life in August 2015. Users should upgrade to Log4j 2 as it addresses numerous other issues from the previous versions.

CVSS3: 8.8
debian
больше 3 лет назад

JMSSink in all versions of Log4j 1.x is vulnerable to deserialization ...

CVSS3: 8.8
github
больше 3 лет назад

Deserialization of Untrusted Data in Log4j 1.x

EPSS

Процентиль: 55%
0.00327
Низкий

6.6 Medium

CVSS3

8.5 High

CVSS2