Log4j 2.17.1 اپڊيٽ هڪ ٻي خطري سان مقرر ڪئي وئي

Log4j لائبريري 2.17.1، 2.3.2-rc1 ۽ 2.12.4-rc1 جا اصلاحي رليز شايع ڪيا ويا آھن، جيڪي ھڪ ٻئي خطري کي درست ڪن ٿا (CVE-2021-44832). اهو ذڪر ڪيو ويو آهي ته مسئلو ريموٽ ڪوڊ ايگزيڪيوشن (RCE) جي اجازت ڏئي ٿو، پر اهو نشان لڳايو ويو آهي بينائن (CVSS اسڪور 6.6) ۽ بنيادي طور تي صرف نظرياتي دلچسپي جو آهي، ڇاڪاڻ ته اهو استحصال لاءِ مخصوص شرطن جي ضرورت آهي - حملي آور کي لازمي طور تي تبديليون ڪرڻ جي قابل هوندو. سيٽنگون فائل Log4j، يعني حملو ٿيل سسٽم تائين رسائي ۽ log4j2.configurationFile configuration parameter جي قدر کي تبديل ڪرڻ يا لاگنگ سيٽنگن سان موجود فائلن ۾ تبديليون ڪرڻ جو اختيار هجڻ لازمي آهي.

حملو مقامي سسٽم تي JDBC ضميمه تي ٻڌل ترتيب جي وضاحت ڪرڻ لاءِ هيٺ اچي ٿو جيڪو هڪ خارجي JNDI URI ڏانهن اشارو ڪري ٿو، جنهن جي درخواست تي هڪ جاوا ڪلاس کي عمل لاءِ واپس ڪري سگهجي ٿو. ڊفالٽ طور، JDBC ضمير غير جاوا پروٽوڪولن کي سنڀالڻ لاءِ ترتيب نه ڏنو ويو آهي، يعني. تشڪيل کي تبديل ڪرڻ کان سواء، حملو ناممڪن آهي. اضافي طور تي، مسئلو صرف log4j-core JAR کي متاثر ڪري ٿو ۽ ايپليڪيشنن کي متاثر نٿو ڪري جيڪي log4j-core کان سواء log4j-api JAR استعمال ڪن ٿيون. ...

جو ذريعو: opennet.ru

تبصرو شامل ڪريو