互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >运营 >

云安全日报220207:红帽Jboss中间件平台发现远程代码执行漏洞,需要尽快升级

时间:2022-02-07 16:46:35 | 来源:TechWeb

原标题:云安全日报220207:红帽Jboss中间件平台发现远程代码执行漏洞,需要尽快升级

Red Hat JBoss Enterprise Application Platform(EAP)是红帽(Red Hat)公司的一套开源的、基于J2EE的中间件平台。该平台主要用于构建、部署和托管Java应用程序与服务。2月4日,RedHat发布了安全更新,修复了红帽Jboss EAP中间件平台中发现的一些重要漏洞。以下是漏洞详情:

漏洞详情

来源:https://access.redhat.com/errata/RHSA-2022:0438

1.CVE-2022-23305 CVSS评分:8.1 严重程度:严重

在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞。Log4j 1.x 中的 JDBCAppender 容易受到不受信任数据中的SQL注入的影响。如果部署的应用程序被配置为使用带有某些插值令牌的 JDBCAppender,这允许远程攻击者在数据库中运行 SQL 语句。

2.CVE-2022-23307 CVSS评分:8.1 严重程度:严重

在log4j 1.x链锯组件中发现了一个漏洞,其中某些日志条目的内容被反序列化并可能允许代码执行。此漏洞允许攻击者在运行电锯组件时向服务器发送带有序列化数据的恶意请求以进行反序列化。

3.CVE-2021-4104 CVSS评分:7.5 严重程度:严重

在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞。Log4j 1.x 中的 JMSAppender 容易受到不受信任数据的反序列化。如果部署的应用程序配置为使用 JMSAppender 和攻击者的 JNDI LDAP 端点,这允许远程攻击者在服务器上执行代码。

4.CVE-2022-23302 CVSS评分:7.5 严重程度:严重

在 1.x 版的 Java 日志库 Apache Log4j 中发现了一个漏洞。Log4j 1.x 中的 JMSSink 容易受到不受信任数据的反序列化。如果部署了 JMSSink 并且已配置为执行 JNDI 请求,这允许远程攻击者在服务器上执行代码。

受影响产品和版本

JBoss Enterprise Application Platform 6.4 for RHEL 7 x86_64

JBoss Enterprise Application Platform 6.4 for RHEL 7 ppc64

JBoss Enterprise Application Platform 6.4 for RHEL 6 x86_64

JBoss Enterprise Application Platform 6.4 for RHEL 6 ppc64

JBoss Enterprise Application Platform 6.4 for RHEL 6 i386

JBoss Enterprise Application Platform 6 for RHEL 7 x86_64

JBoss Enterprise Application Platform 6 for RHEL 7 ppc64

JBoss Enterprise Application Platform 6 for RHEL 6 x86_64

JBoss Enterprise Application Platform 6 for RHEL 6 ppc64

JBoss Enterprise Application Platform 6 for RHEL 6 i386

解决方案

Red Hat JBoss Enterprise Application Platform 6.4 for Red Hat Enterprise Linux 5、6 和 7 的更新现已推出。

有关如何应用此更新的详细信息,请参阅:

https://access.redhat.com/articles/11258

查看更多漏洞信息 以及升级请访问官网:

https://access.redhat.com/security/security-updates/#/security-advisories

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。