云安全日报220207:红帽Jboss中间件平台发现远程代码执行漏洞,需要尽快升级快讯

TechWeb.com.cn 2022-02-07 15:45
分享到:
导读

严重 在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞,此漏洞允许攻击者在运行电锯组件时向服务器发送带有序列化数据的恶意请求以进行反序列化,Log4j 1.x 中的 JMSSink 容易受到不受信任数据的反序列化。

Red Hat JBoss Enterprise Application Platform(EAP)是红帽(Red Hat)公司的一套开源的、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。2月4日,RedHat发布了安全更新,修复了红帽Jboss EAP中间件平台中发现的一些重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://access.redhat.com/errata/RHSA-2022:0438

1.CVE-2022-23305 CVSS评分:8.1 严重程度:严重

在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞。Log4j 1.x 中的 JDBCAppender 容易受到不受信任数据中的SQL注入的影响。如果部署的应用程序被配置为使用带有某些插值令牌的 JDBCAppender,这允许远程攻击者在数据库中运行 SQL 语句。

2.CVE-2022-23307 CVSS评分:8.1 严重程度:严重

在log4j 1.x链锯组件中发现了一个漏洞,其中某些日志条目的内容被反序列化并可能允许代码执行。此漏洞允许攻击者在运行电锯组件时向服务器发送带有序列化数据的恶意请求以进行反序列化。

3.CVE-2021-4104 CVSS评分:7.5 严重程度:严重

在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞。Log4j 1.x 中的 JMSAppender 容易受到不受信任数据的反序列化。如果部署的应用程序配置为使用 JMSAppender 和攻击者的 JNDI LDAP 端点,这允许远程攻击者在服务器上执行代码。

4.CVE-2022-23302 CVSS评分:7.5 严重程度:严重

在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞。Log4j 1.x 中的 JMSSink 容易受到不受信任数据的反序列化。如果部署了 JMSSink 并且已配置为执行 JNDI 请求,这允许远程攻击者在服务器上执行代码。

受影响产品和版本

JBoss Enterprise Application Platform 6.4 for RHEL 7 x86_64

JBoss Enterprise Application Platform 6.4 for RHEL 7 ppc64

JBoss Enterprise Application Platform 6.4 for RHEL 6 x86_64

JBoss Enterprise Application Platform 6.4 for RHEL 6 ppc64

JBoss Enterprise Application Platform 6.4 for RHEL 6 i386

JBoss Enterprise Application Platform 6 for RHEL 7 x86_64

JBoss Enterprise Application Platform 6 for RHEL 7 ppc64

JBoss Enterprise Application Platform 6 for RHEL 6 x86_64

JBoss Enterprise Application Platform 6 for RHEL 6 ppc64

JBoss Enterprise Application Platform 6 for RHEL 6 i386

解决方案

Red Hat JBoss Enterprise Application Platform 6.4 for Red Hat Enterprise Linux 5、6 和 7 的更新现已推出。

有关如何应用此更新的详细信息,请参阅:

https://access.redhat.com/articles/11258

查看更多漏洞信息 以及升级请访问官网:

https://access.redhat.com/security/security-updates/#/security-advisories

漏洞 序列 应用 攻击者 发现
分享到:

1.TMT观察网遵循行业规范,任何转载的稿件都会明确标注作者和来源;
2.TMT观察网的原创文章,请转载时务必注明文章作者和"来源:TMT观察网",不尊重原创的行为TMT观察网或将追究责任;
3.作者投稿可能会经TMT观察网编辑修改或补充。