CVE-2021-45046

Оценки

EPSS

0.943высокий94.3%
0%20%40%60%80%100%

Процентиль: 94.3%

CVSS

8.1высокий3.x
0246810

Оценка CVSS: 8.1/10

Все оценки CVSS

CVSS 3.x
8.1

Вектор: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 2.0
5.1

Вектор: AV:N/AC:H/Au:N/C:P/I:P/A:P

Описание

Было обнаружено, что исправление, направленное на решение проблемы CVE-2021-44228 в Apache Log4j 2.15.0, было неполным в некоторых нестандартных конфигурациях. Это может позволить злоумышленникам с контролем над данными ввода Thread Context Map (MDC), когда конфигурация логирования использует нестандартный Pattern Layout с либо Context Lookup (например, $${ctx:loginId}), либо шаблоном Thread Context Map (%X, %mdc или %MDC), создать вредоносные входные данные, используя шаблон JNDI Lookup, что приводит к утечке информации и удаленному выполнению кода в некоторых средах и локальному выполнению кода во всех средах. Log4j 2.16.0 (Java 8) и 2.12.2 (Java 7) исправляют эту проблему, удаляя поддержку шаблонов поиска сообщений и отключая функциональность JNDI по умолчанию.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

debiannvdredhatubuntu

CWE

CWE-917

Связанные уязвимости

Эксплойты

ID эксплойта: CVE-2021-45046

Источник: cisa

URL: https://www.cisa.gov/known-exploited-vulnerabilities-catalog

Рекомендации

Источник: nvd

In Log4j 2.12.2 (for Java 7) and 2.16.0 (for Java 8 or later) the message lookups feature has been completely removed. In addition, JNDI is disabled by default and other default configuration settings are modified to mitigate CVE-2021-44228 and CVE-2021-45046.For Log4j 1, remove the JMSAppender class or do not configure it. Log4j 1 is not supported and likely contains unfixed bugs and vulnerabilities (such as CVE-2019-17571).For applications, services, and systems that use Log4j, consult the appropriate vendor or provider. See the CISA Log4j Software List and the Vendor Information section below.

URL: https://www.kb.cert.org/vuls/id/930724

Источник: nvd

All Ubiquity UniFi users should upgrade to the latest version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=net-wireless/unifi-6.5.55”

URL: https://security.gentoo.org/glsa/202310-16

Уязвимое ПО (66)

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu bionic 18.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu focal 20.04

Характеристика:
{  "fixed": "2.16.0-0.20.04.1"}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu hirsute 21.04

Характеристика:
{  "fixed": "2.16.0-0.21.04.1"}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu impish 21.10

Характеристика:
{  "fixed": "2.16.0-0.21.10.1"}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu jammy 22.04

Характеристика:
{  "unaffected": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu trusty 14.04

Характеристика:
{  "unfixed": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: ubuntu xenial 16.04

Характеристика:
{  "unfixed": true}

Источник: ubuntu

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: debian

Характеристика:
{  "fixed": "2.16.0-1"}

Источник: debian

Тип: Конфигурация

Продукт: apache-log4j2

Операционная система: debian stretch 9

Характеристика:
{  "unaffected": true}

Источник: debian

Тип: Конфигурация

Продукт: eap7-log4j

Операционная система: rhel

Характеристика:
{  "fixed": "2.17.1-1.redhat_00001.1.el8eap"}

Источник: redhat