Debian DSA-5022-1:apache-log4j2 - 安全更新

critical Nessus 插件 ID 156124

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10/11 主机上安装的程序包受到 dsa-5022 公告中提及的多个漏洞影响。

- 在 2.12.1、2.13.0以及 2.15.0 及之前版本的 Apache Log4j2 2.0-beta9 中,配置、日志消息和参数所使用的 JNDI 功能无法防范由攻击者控制的 LDAP 和其他与 JNDI 相关的端点。
若启用消息查找替换,拥有日志消息或日志消息参数控制权限的攻击者可执行从 LDAP 服务器加载的任意代码。自 log4j 2.15.0 版本开始,此行为已默认禁用。自版本 2.16.0 起,已完全删除此功能。请注意,此漏洞为 log4j-core 特有,不会影响 log4net、log4cxx 或其他 Apache 日志服务项目。(CVE-2021-44228)

- 据发现,在某些非默认配置中,对 Apache Log4j 2.15.0 中地址 CVE-2021-44228 的修复不完整。当日志记录配置使用具有上下文查找(例如,$${ctx:loginId})或线程上下文映射模式(%X、%mdc 或 %MDC)的非默认模式布局来构建使用 JNDI 查找模式的恶意输入数据,该漏洞可允许攻击者控制线程上下文映射 (MDC) 输入数据并进而导致拒绝服务 (DOS) 攻击。Log4j 2.15.0 默认尽可能将 JNDI LDAP 查找限制为 localhost。Log4j 2.16.0 通过删除对消息查找模式的支持并默认禁用 JNDI 功能来修复此问题。(CVE-2021-45046)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 apache-log4j2 程序包。

对于稳定发行版本 (bullseye),已在 2.16.0-1~deb11u1 版本中修复此问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1001729

http://www.nessus.org/u?a7f9f2b8

https://www.debian.org/security/2021/dsa-5022

https://security-tracker.debian.org/tracker/CVE-2021-44228

https://security-tracker.debian.org/tracker/CVE-2021-45046

https://packages.debian.org/source/buster/apache-log4j2

https://packages.debian.org/source/bullseye/apache-log4j2

插件详情

严重性: Critical

ID: 156124

文件名: debian_DSA-5022.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/12/16

最近更新时间: 2022/1/18

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

CVSS 分数来源: CVE-2021-44228

VPR

风险因素: Critical

分数: 10

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:liblog4j2-java, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/16

漏洞发布日期: 2021/12/10

CISA 已知利用日期: 2021/12/24

参考资料信息

CVE: CVE-2021-44228, CVE-2021-45046

IAVA: 2021-A-0573, 0001-A-0650