官網披露
遠程代碼執(zhí)行
Apache Log4j2披露高危漏洞,漏洞編號為CVE-2021-44228、CVE-2021-45105,當前已存在漏洞的技術細節(jié)和POC。攻擊者可直接構造惡意請求利用該漏洞,觸發(fā)遠程代碼執(zhí)行。
CVSS評分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2021-44228 | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | 10 | E:H/RL:O/RC:C | 9.5 |
CVE-2021-45105 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | 7.5 | E:P/RL:O/RC:C | 6.7 |
受影響產品:
產品名稱 | 受影響產品版本 | 修復補丁包/升級包版本 |
ICM | <= 5.8.2 | log4j-fix-kolla-ansible-2.17.0 |
ICOS | <= 5.8.2 | log4j-fix-kolla-ansible-2.17.0 |
ICKS | <= 2.3 | log4j-fix-kolla-ansible-2.17.0 |
InclousOS | <= 6.0.1 | log4j-fix-kolla-ansible-2.17.0 |
insight | <= 6.2.3 | log4j.zip補丁包 |
CVE-2021-44228:Apache Log4j2中存在JNDI注入漏洞,當程序將用戶輸入的數據進行日志記錄時,即可觸發(fā)此漏洞。
CVE-2021-45105:當系統(tǒng)日志配置使用非默認的模式布局和上下文查找時,攻擊者可以通過構造包含遞歸查找數據包的方式,控制線程上下文映射 (MDC),導致StackOverflowError產生并終止進程,實現拒絕服務攻擊。
請用戶直接聯系客戶服務人員,獲取補丁以及相關的技術支持。
FAQ:無
更新記錄:20211217-V1.0-Initial Release
20211219-V1.1-Update 增加受影響產品
20211220-V1.2-Update 增加漏洞CVE-2021-45105
20211228-V1.3-Update 更新ICM/ICOS/ICKS/InclousOS修復方案
20211231-V1.4-Update 增加受影響產品
獲取技術支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數據和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔保,包括(但不限于)對適銷性、適用性及不侵權的擔保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應商,均不對任何一方因依賴或使用本信息而遭受的任何損失承擔責任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時更改或更新此文檔的權利。