Log4j 漏洞 - Log4j 1.2.17 是否容易受到攻击(无法在源代码中找到任何 JNDI 代码)?
关于已经发现的Log4j JNDI远程执行代码漏洞CVE-2021-44228 - (另见参考资料) - 我想知道Log4j-v1.2是否也受到影响,但我从源代码审查中得到的最接近的是JMS-Appender。
问题是,虽然互联网上的帖子表明Log4j 1.2也很脆弱,但我无法找到相关的源代码。
我是否遗漏了其他人已经确定的东西?
Log4j 1.2 在套接字服务器类中似乎存在漏洞,但我的理解是,首先需要启用它才能使其适用,因此与 JNDI 查找漏洞不同,它不是被动威胁。
我的理解 - Log4j v1.2 - 不容易受到jndi远程代码执行错误的影响是正确的吗?
引用
Cloudflare的这篇博客文章也表明了与AKX相同的观点。它是从Log4j 2引入的!
更新#1 - (现已停用的)apache-log4j-1.2.x的分支,其中包含针对旧库中确定的几个漏洞的补丁修复,现已可用(来自原始log4j作者)。该网站已 https://reload4j.qos.ch/。自2022年1月21日起,版本1.2.18.2已经发布。迄今为止解决的漏洞包括与 JMSAppender、SocketServer 和 Chainsaw 漏洞相关的漏洞。请注意,我只是在传递此信息。没有验证我的修复。有关其他详细信息,请参阅链接。