Уязвимость выполнения произвольного кода в Apache Log4j2 через некорректную обработку JNDI при подстановке сообщения
Описание
В Apache Log4j2 обнаружена уязвимость, связанная с использованием JNDI-функционала в конфигурациях, сообщениях журналов и параметрах. Функционал JNDI не защищён от злоумышленников, контролирующих LDAP или другие связанные с JNDI конечные точки.
Злоумышленник, имеющий возможность управлять сообщениями журналов или их параметрами, может выполнить произвольный код, загруженный с LDAP-серверов, если включена подстановка параметров сообщений (message lookup substitution).
Обратите внимание, что эта уязвимость специфична для log4j-core
и не затрагивает log4net
, log4cxx
или другие проекты Apache Logging Services.
Затронутые версии ПО
- Apache Log4j2 2.0-beta9 до 2.15.0 (исключая обновления безопасности 2.12.2, 2.12.3 и 2.3.1)
Тип уязвимости
Выполнение произвольного кода
Ссылки
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- Third Party AdvisoryVDB EntryBroken Link
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitThird Party AdvisoryVDB Entry
- Third Party AdvisoryVDB Entry
- ExploitMailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListThird Party Advisory
- Mailing ListMitigationThird Party Advisory
Уязвимые конфигурации
Одновременно
Одновременно
Одновременно
Одновременно
Одновременно
Одно из
Одновременно
Одно из
Одно из
Одно из
Одно из
Одно из
Одно из
Одновременно
Одно из
Одно из
Одно из
Одно из
Одно из
EPSS
10 Critical
CVSS3
9.3 Critical
CVSS2
Дефекты
Связанные уязвимости
Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0 (along with 2.12.2, 2.12.3, and 2.3.1), this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.
Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12.3, and 2.3.1) JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0 (along with 2.12.2, 2.12.3, and 2.3.1), this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.
Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2. ...
EPSS
10 Critical
CVSS3
9.3 Critical
CVSS2