LOG4J脆弱性资源中心

JFrog Log4j资2022世界杯阿根廷预选赛赛程源在您的指尖

Log4J & Log4Shell2022世界杯阿根廷预选赛赛程

    Log4j Log4Shell 0-Day漏洞-所有你需要知道的

    所有你需要知道的

    Log4j & Log4shell漏洞最初是由阿里云安全团队于11月24日发现并报告给Apache的。MITRE将CVE-2021-44228分配给这个漏洞,安全研究人员将其命名为Log4Shell。了解Log4j Log4Shell利用向量,确切地了解什么是脆弱的,并发现关于这个零日漏洞的补救措施。

    使用JFrog平台的Log4shell补救烹饪书

    修复食谱

    在这篇技术博客文章中,我们将介绍您可以使用JFrog平台来保护您的组织的检测、阻止和补救选项,您将学习如何使用JFrog Artifactory和Xray来检测、阻止和补救以保护您的组织免受log4j漏洞的侵害。

    Log4j检测与JFrog OSS Log4shell扫描工具

    免费的OSS扫描工具

    虽然很难从这个Log4j极端场景中得出一般的教训,但它提供了一个机会来衡量我们现有的软件开发、测试和发布方法,并考虑将来可以采取哪些不同的方法来防止这种场景。JFrog Log4j免费的OSS扫描工具允许您通过更深层次的扫描代码来检测Log4Shell漏洞,找到其他扫描工具遗漏的漏洞包。

    软件供应链安全与漏洞

    Log4j -发生了什么?

    加入JFrog的高级安全研究总监Shachar Menashe,他将讨论以下Log4j和Log4shell主题:
    Log4j中的Log4Shell漏洞是什么?为什么它如此重要?
    -在什么情况下可以利用漏洞?
    -缓解方案,包括当软件升级不可用时可用的解决方案
    -如何使用JFrog x射线有效地检测软件工件中的Log4Shell漏洞

    Log4j Log4shell生存指南-下载

    Log4j生存指南

    寻找发现的所有Log4j漏洞的简化解释以及需要做什么?这个方便的生存指南为您提供了有关Log4j漏洞风险、所有缓解措施和任何已知绕过方法的最新发现的所有必要知识。

    使用此生存指南可获得关于所有形式的漏洞的最准确和简洁的补救信息。

    Log4j Log4shell漏洞问答

    Log4j Log4Shell问答

    在我们最近的网络研讨会上,Log4j Log4Shell漏洞解释:所有你需要知道的,我们的高级主管安全研究专家Shachar Menashe分享了有关安全问题以及如何检测和修复它的信息。

    我们很高兴在以下的问答中分享更多的信息,基于在网络研讨会上提出的问题。

    在Maven Central包中检测到Log4j漏洞

    暴露的Maven包

    在我们最近的博客文章中:Log4j检测与JFrog OSS扫描工具我们概述了通过扫描包依赖之外的包来改进Log4j漏洞检测的方法。以下是使用我们的新OSS工具扫描Maven Central存储库中的Java包时收集到的新发现。

    JNDI - H2数据库控制台中未经身份验证的RCE

    JNDI的反击

    最近,JFrog安全研究团队披露了H2数据库控制台的一个问题,该问题被发布了一个关键的CVE -cve - 2021 - 42392.这个问题与臭名昭著的问题有着相同的根源Log4ShellApache Log4j中的漏洞(JNDI远程类加载)。阅读更多关于这个新的披露…

    防止下一个Log4j

    防止下一个Log4j

    软件测试是出了名的难。在谷歌中搜索由基本的CRLF(换行符)问题引起的cve,您将看到数千个条目。人类已经能够把人送上月球,但还没有找到一种适当的方法来处理文本文件中的行尾……

    Log4j漏洞FAQ

    2021年底,安全研究人员宣布,广泛使用的开源日志记录工具Log4j存在重大漏洞。该漏洞被称为Log4Shell,允许在使用Log4j的系统上执行任意代码。专家称Log4j漏洞是几十年来最严重的软件安全漏洞。

    Log4j漏洞是什么?

    Log4j漏洞是一个名为Log4j的软件实用程序中的缺陷。利用该漏洞时,远程攻击者可以在使用易受攻击的Log4j版本的系统上执行代码。

    这意味着攻击者可以有效地从远程位置控制应用程序,进而控制承载应用程序的服务器。

    Log4j的用途是什么?

    Log4j本身是一个日志实用工具,这意味着它是一个帮助应用程序生成和组织日志数据的工具。Log4j是专门为Java应用程序设计的。它是开源的,任何人都可以免费使用。

    Java是世界上最流行的编程语言之一,Log4j于2001年首次发布。结合Log4j的开源特性,这些事实意味着Log4j已广泛部署在生产应用程序中。虽然没有关于全球Log4j安装总数的官方统计数据,但大多数研究人员估计它们的数量在数百万。

    Log4j本身并没有什么固有的危险;只要您使用的是该工具的安全版本,您就可以放心地继续这样做。

    我是否受到Log4j的影响?

    只有特定版本的Log4j会受到该漏洞的影响。它们分别是Log4j版本2.0-alpha7到2.17.0(版本2.3.2和2.12.4除外)。

    虽然所有这些版本都有漏洞,但漏洞的严重程度在此版本范围内有所不同。有关更多信息,请参阅我们的Log4j“小抄”。

    1.xversions Log4j are not impacted.

    只要在您的软件环境中运行的Log4j版本不在受影响的版本之列,您就不会受到Log4j漏洞的影响。

    如果您将Log4j安装升级到新版本,您也是安全的。要使用的具体版本取决于您的系统上运行的Java版本。要升级到Log4j的安全版本,您需要升级到以下版本:

    - 2.3.2(适用于运行Java 6的系统)
    - 2.12.4(适用于java7)
    2.17.1(适用于Java 8及更高版本)

    一旦您将Log4j升级到安全版本,攻击者就不能再利用您系统上的漏洞。

    哪个版本的Log4j易受攻击?

    如上所述,Log4j 2.0-alpha7到2.17.0版本容易受到Log4Shell的攻击。该范围内的例外是版本2.3.2和2.12.4,它们不容易受到攻击。

    所有其他Log4j版本(即2.0-alpha7之前或2.17.0之后发布的任何版本)都不容易受到攻击。

    如何利用Log4j漏洞?

    为了利用Log4j漏洞,攻击者将恶意字符串插入到HTTP请求url中,然后将这些请求发送到运行易受攻击的Log4j版本的应用程序。Log4j将执行这些字符串中的代码。

    实际上,这意味着攻击者可以通过将命令插入到HTTP请求中,在易受攻击的系统上运行他们选择的命令。

    Log4j可能的缓解和补救措施是什么?

    修复Log4j漏洞最简单、最有效的方法是升级到Log4j的安全版本。如上所述,这些版本是:

    - 2.3.2(适用于运行Java 6的系统)
    - 2.12.4(适用于java7)
    2.17.1(适用于Java 8及更高版本)

    您还可以通过阻止包含与漏洞利用相关的字符串的Log4j请求来减轻该漏洞。在这方面常见的字符串是${jndi。升级您的Java运行时环境(JRE)也可以减轻该漏洞,因为最新的JRE禁止加载远程代码。

    不过,永久修复漏洞的最佳方法还是升级到Log4j的新版本。在升级之前,其他缓解措施最好用作临时修复。

    Artifactory受Log4j影响吗?

    不。在Log4Shell发布后不久,JFrog证实Artifactory和任何其他JFrog产品都没有受到Log4j漏洞的影响。hth华体会最新官方网站

    如果运行Artifactory的系统还承载着使用易受攻击的Log4j版本的其他应用程序,则可能会受到影响,但Artifactory本身不会使您的系统易受攻击。