GLSA-202310-16: Ubiquiti UniFi:透過隨附的 log4j 執行遠端程式碼

critical Nessus Plugin ID 183901

語系:

說明

遠端主機受到 GLSA-202310-16 中所述的弱點影響 (Ubiquiti UniFi: 透過隨附的 log4j 執行遠端程式碼)

- 當攻擊者具有 Log4j 組態的寫入存取權時,Log4j 1.2 中的 JMSAppender 容易受到不受信任資料之還原序列化的影響。攻擊者可藉助提供 TopicBindingName 和 TopicConnectionFactoryBindingName 組態,造成 JMSAppender 以與 CVE-2021-44228 類似的方式執行導致遠端程式碼執行的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSAppender (非預設) 時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2021-4104)

據發現,在某些非預設組態中,對 Apache Log4j CVE-2021-44228 中位址 2.15.0 的修正不完整。當記錄組態使用具有內容查閱的非預設模式配置 (例如,$${ctx: loginId}) 或執行緒內容對應模式 (%X、%mdc 或 %MDC),對執行緒內容映射 (MDC) 具有控制權的攻擊者可藉此使用 JNDI Lookup 模式特製惡意輸入資料,進而在某些環境下洩露資訊和執行遠端程式碼,並且在所有環境下執行本機程式碼。Log4j 2.16.0 (Java 8) 和 Log4j 2.12.2 (Java 7) 可透過移除對訊息查閱模式的支援並預設停用 JNDI 功能來修正此問題。
(CVE-2021-45046)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Ubiquity UniFi 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-wireless/unifi-6.5.55

另請參閱

https://security.gentoo.org/glsa/202310-16

https://bugs.gentoo.org/show_bug.cgi?id=828853

Plugin 詳細資訊

嚴重性: Critical

ID: 183901

檔案名稱: gentoo_GLSA-202310-16.nasl

版本: 1.0

類型: local

已發布: 2023/10/26

已更新: 2023/10/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-4104

CVSS v3

風險因素: Critical

基本分數: 9

時間分數: 8.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-45046

弱點資訊

CPE: p-cpe:/a:gentoo:linux:unifi, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/26

弱點發布日期: 2021/12/10

CISA 已知遭惡意利用弱點到期日: 2023/5/22

參考資訊

CVE: CVE-2021-4104, CVE-2021-45046