Logback 也爆雷了,惊爆了。。。

摘要:
Logback还破解了Log4j2漏洞的最新进展:Log4j2.3.1发布!Log4j2的核弹级漏洞刚刚结束,Logback实际上已经爆炸。你能相信吗??堆栈负责人在上一篇文章中提到,由于Log4j2漏洞的波动性,一些公司已改用Logback。如果这是贵公司的决定,请在文章下方的评论区留言。JNDI似乎又麻烦了……堆栈负责人也会跟上Log4j2&Logback漏洞的后续进展,关注公众号Java技术堆栈,公众号会第一时间推送。Java协作即将到来。。。

Logback 也爆雷了

Log4j2 漏洞最新进展:

Log4j 2.3.1 发布!又是什么鬼??

Log4j2 核弹级漏洞刚结束没几天,Logback 其实也爆雷了,这你能信??

栈长在上篇文章提到,因 Log4j2 漏洞的反复无常,导致某些公司已经切换到 Logback 了,如果这也是你们公司的决定,请在文章下面评论区留言。

可令栈长万万想不到的是,在 Log4j2 漏洞修复期间,Logback 也出事了,我们来看官方的通告:

Logback 也爆雷了,惊爆了。。。第1张

漏洞摘要

CVE-2021-42550远程代码执行漏洞
安全等级
影响版本logback < 1.2.9
logback < 1.3.0-alpha11

该漏洞影响了两条版本线:

  • Logback 1.2.x
  • Logback 1.3.x

当然,生产主要还是以 1.2.x 为主,1.3.x 尚未正式发布,Alpha 表示早期的内部测试版本。

如果你想关注和学习最新、最主流的 Java 技术,可以持续关注公众号Java技术栈,公众号第一时间推送。

漏洞描述

在 Logback 1.2.7 及之前的版本中,具有编辑配置文件权限的攻击者可以制作恶意配置,允许从 LDAP 服务器加载、执行任意代码。

漏洞具体详情可参考:

解决方案

Logback 升级到安全版本:

  • Logback 1.2.9+
  • Logback 1.3.0-alpha11+

修复内容:

1)强化 Logback 的 JNDI 查找机制,只接受 java: 命名空间中的请求,所有其他类型的请求都将被忽略。

2)SMTPAppender 也被加强了。

3)出于安全原因,暂时删除了数据库支持。

4)因 Groovy 配置过于强大,出于安全原因,删除了对 Groovy 的配置支持,后面也不太可能恢复。

看来,JNDI 又闯祸了。。。

JDNI 这到底是什么破玩意,有时间栈长再分享一篇,关注公众号Java技术栈第一时间推送哦。


上篇文章《终于!Spring Boot 最新版发布,一招解决 Log4j2 核弹级漏洞!》,Spring Boot 在最新版本中已经升级到了安全版本:Logback 1.2.9

Logback 也爆雷了,惊爆了。。。第2张

不过在 Logback v1.2.9 中还存在 bug:

Logback 也爆雷了,惊爆了。。。第3张

目前最新版本:

  • Logback 1.2.10
  • Logback 1.3.0-alpha12

建议直接升级到最新版本,所以,没有必要升级 Spring Boot 主版本,最好的解决方案是只升级 Logback 版本即可。

Spring Boot 基础就不介绍了,推荐下这个实战教程(含示例源码):

https://github.com/javastacks/spring-boot-best-practice

Spring Boot & Maven:

<properties>
    ...
    <logback.version>1.2.10</logback.version>
</properties>

更新之后的 Logback 版本:

Logback 也爆雷了,惊爆了。。。第4张

另外,官方还建议把 logback 日志配置文件设置为只读,这样就能彻底堵死配置文件被篡改所引发的漏洞。

在 12/14 ~ 12/23 这段时间,官方针对两个版本线都进行了多次版本更新,以解决此漏洞,也是折腾啊。。

Logback 这个漏洞属于中危级别,也少有报道,但该漏洞属于远程代码执行,危害的后果也挺严重的,建议大家还是升级吧,防患未然!

话说你们用的什么版本呢?赶紧检查升级吧!

刚从 Log4j2 切换过来的小伙伴恐怕要哭笑不得了吧?如果说的就是你,请在下面评论区留言……

Log4j2 & Logback 漏洞的后续进展,栈长也会持续跟进,关注公众号Java技术栈,公众号第一时间推送。

版权声明!!!

本文系公众号 "Java技术栈" 原创,转载、引用本文内容请注明出处,抄袭、洗稿一律投诉侵权,后果自负,并保留追究其法律责任的权利。

近期热文推荐:

1.1,000+ 道 Java面试题及答案整理(2021最新版)

2.劲爆!Java 协程要来了。。。

3.玩大了!Log4j 2.x 再爆雷。。。

4.Spring Boot 2.6 正式发布,一大波新特性。。

5.《Java开发手册(嵩山版)》最新发布,速速下载!

觉得不错,别忘了随手点赞+转发哦!

免责声明:文章转载自《Logback 也爆雷了,惊爆了。。。》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇nginx反向代理转发apache配置 之 cookie去哪儿了?nginx 的第三方模块ngx_http_accesskey_module 来实现下载文件的防盗链步骤(linux系统下)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

ICMP timestamp 请求响应漏洞

ICMP timestamp请求响应漏洞   解决方案: * 在您的防火墙上过滤外来的ICMP timestamp(类型13)报文以及外出的ICMP timestamp回复报文。   google之,于是动手解决:      具体解决方式就是禁用ICMP timestamp-request,编辑etc/sysconfig/iptables文件,在防火墙规则...

Solr单机版的安装与部署(使用Tomcat)

一、硬件环境 假设有1台机,IP及主机名如下: 192.168.100.105 c1 二、软件环境 操作系统:Ubuntu Server 18.04 JDK:1.8.0 1.安装JDK https://www.cnblogs.com/live41/p/14235891.html 2.安装Tomcat https://www.cnblogs.com/live...

开源项目【JEECG BOOT 低代码开发平台(前后端分离版本)】

项目介绍: Java Low Code Platform for Enterprise web applications JeecgBoot 是一款基于代码生成器的低代码平台!前后端分离架构 SpringBoot2.x,SpringCloud,Ant Design&Vue,Mybatis-plus,Shiro,JWT,支持微服务。强大的代码生成器...

Struts2 为什么被淘汰?自己作死!

Struts2 那些年可谓是风光无限啊,Struts2 + Spring + Hibernate 三大框架一起组成了 "SSH"————牛逼哄哄的 Java Web 框架三剑客。 SSH,有过几年工作经验的 Java 程序员应该都听说过吧?现在刚出来工作的小弟弟、小妹妹们应该很少有人了解它了。 但,那个还属于 SSH 风靡的年代,不管你是在学校学习,还是去...

目录穿越漏洞

简介 目录穿越(也被称为目录遍历)是通过使用../等目录控制序列或者文件的绝对路径来访问存储在文件系统上的任意文件和目录,特别是应用程序源代码、配置文件、重要的系统文件等。 路径穿越是网站被恶意人员利用,来得到其无权限访问的内容。 通常是由于代码没有判断拼接路径的真实路径是否合法,最终导致文件读取。 一般来讲用户在网站进行浏览,所能见到的网页都是位于网站根...

SSL相关漏洞解决方法

最近用绿盟扫描系统进行内网网系统扫描,有几台设备被扫出了SSL相关漏洞,在此做一个简短的加固方法。 本次涉及漏洞 1.漏洞名称:SSL 3.0 POODLE攻击信息泄露漏洞(CVE-2014-3566)【原理扫描】 2.SSL/TLS 受诫礼(BAR-MITZVAH)攻击漏洞(CVE-2015-2808)【原理扫描】 知识普及1:SSL协议要点 SSL(S...