技术文章 - CS358990
PTC Axeda Products Apache log4j 漏洞 - 事件响应
已修改: 02-Feb-2022
适用于
- Axeda - Platform 6.9.2
说明
- 客户警报和修复Apache log4j已识别漏洞CVE-2021-44228、CVE-2021-45105、CVE-2021-4104、CVE-2019-17571和CVE-2021-44832 的建议
- 此漏洞位于 PTC 软件用于记录应用程序错误、事件和相关信息的第三方库中
- 如果被利用,该漏洞允许在您的环境中远程执行潜在的恶意代码。
- 在此期间,可能存在将消除漏洞的配置设置,建议立即将其应用于本文中确定的 PTC Axeda安装和组件
- Log4j 2.x报告了以下漏洞:
- CVE-2021-44228 :
- 描述:Log4j JNDI 功能,不能防止攻击者控制的 LDAP 和其他 JNDI 端点
- CVE-2021-45105 :
- 描述:Log4j 2.x 没有防止不受控制的递归自引用查找,导致拒绝服务 (DoS)
- CVE-2021-44832:
- 描述:具有修改日志配置文件权限的攻击者可以使用 JDBC Appender 构造恶意配置,其数据源引用可以执行远程代码的 JNDI URI。
- CVE-2021-44228 :
- Log4j 1.x报告了以下漏洞:
- CVE-2021-4104 :
- 描述:JMSAppender 配置连同 TopicBindingName、TopicConnectionFactoryBindingName 导致对不受信任的数据进行反序列化,从而导致远程代码执行 (RCE)
- CVE-2019-17571 :
- 描述: SocketServer 类易受不可信数据反序列化的影响,可能导致远程代码执行(RCE)
- CVE-2021-4104 :
这是文章 358990 的 PDF 版本,可能已过期。最新版本 CS358990