偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

引爆全球的 Log4j2 核彈級漏洞,Jndi 到底是個什么鬼?

安全 漏洞
JNDI 就是 Java 的一套規(guī)范,相當(dāng)于把某個資源進(jìn)行注冊,再根據(jù)資源名稱來查找定位資源。

背景

前段時間,Log4j2, Logback 日志框架頻頻爆雷:

炸了!Log4j2 再爆漏洞,v2.17.1 橫空出世。。。

Logback 也爆雷了,驚爆了。。。

究其原因,很大一部分就是因為 JNDI 這個玩意。。。

JNDI

JNDI:Java Naming and Directory Interface,即:Java 命名和目錄接口,它專為 Java 應(yīng)用程序提供命名和目錄功能。

JNDI 架構(gòu)圖:

如圖,JNDI 包含以下兩部分:

1)JNDI API:

Java 應(yīng)用程序即是通過 JNDI API 來訪問各種命名和目錄服務(wù)的。

2)JNDI SPI(服務(wù)提供接口)

Java 應(yīng)用程序通過 JNDI SPI 插入各種命名和目錄服務(wù)的,然后通過 JNDI API 進(jìn)行訪問。

比如,沒用 JNDI 之前,你可能要在 Java 代碼中寫死一些 JDBC 的數(shù)據(jù)庫配置,有了 JNDI,就可以把數(shù)據(jù)源定義一種資源,然后通過名稱進(jìn)行查找,示例代碼如下:

  1. Connection conn = null;  
  2. try {  
  3.  Context ctx = new InitialContext(); 
  4.  DataSource ds = (Datasource) ctx.lookup("java:MysqlDataSource"); 
  5.  conn = ds.getConnection(); 
  6.  ... 
  7. } catch(Exception e) { 
  8.  ... 
  9. } finally { 
  10.  ... 

當(dāng)然,數(shù)據(jù)源及配置現(xiàn)在都是 Spring 進(jìn)行管理了,這里只是介紹 JNDI 的一種用法。

說白了,JNDI 就是 Java 的一套規(guī)范,相當(dāng)于把某個資源進(jìn)行注冊,再根據(jù)資源名稱來查找定位資源。

要使用 JNDI,必須要有一個 JDNI 類,以及 1 個或者多個服務(wù)提供者(SPI),比如,在 JDK 中就包含以下幾個服務(wù)提供者:

  • 輕量級目錄訪問協(xié)議 (LDAP)
  • 通用對象請求代理體系結(jié)構(gòu) (CORBA)
  • 通用對象服務(wù)命名服務(wù) (COS)
  • Java 遠(yuǎn)程方法調(diào)用 (RMI)
  • 域名服務(wù) (DNS)

這里的 LDAP 協(xié)議正是頻頻爆漏洞的根源,攻擊者屢試不爽。

Log4j2 漏洞回顧

網(wǎng)上很多復(fù)現(xiàn)的示例,為了不造成更大影響,這里就不實戰(zhàn)演示了,示例代碼如下:

  1. /** 
  2.  * 作者:棧長 
  3.  * 來源公眾號:Java技術(shù)棧 
  4.  */ 
  5. public class Test { 
  6.  
  7.     public static final Logger logger = LogManager.getLogger(); 
  8.      
  9.     public static void main(String[] args) { 
  10.         logger.info("${jndi:ldap://localhost:8080/dangerious}"); 
  11.     } 
  12.      

這就是 Log4j2 核彈級漏洞的主因!

LDAP 協(xié)議在上面有提到,它是一個開放的應(yīng)用協(xié)議,也是 JDK JNDI 下面的一個服務(wù)提供者,用于提供目錄信息訪問控制。

漏洞正是利用了 JDNI 中的 ldap 協(xié)議,以上代碼中的 localhost 如果是攻擊者的地址,就會造成遠(yuǎn)程代碼執(zhí)行漏洞,后果就不堪設(shè)想。。

這是因為 Log4j2 有一個 Lookups 功能,它提供了一種向 Log4j 配置中添加值的方法,也就是通過一些方法、協(xié)議去讀取特定環(huán)境中的信息,Jndi Lookup 就是其中一種:

經(jīng)過一系列的版本修復(fù)再調(diào)整,從 Log4j v2.17.0 開始,JNDI 操作需要通過以下參數(shù)主動開啟:

  1. log4j2.enableJndiLookup=true 

現(xiàn)在這種 jndi:ldap 協(xié)議查找方式也被 Log4j2 Lookups 干掉了,僅支持 java 協(xié)議或者沒有協(xié)議這種查找方式了。

Log4j2 漏洞的后續(xù)進(jìn)展,棧長也會持續(xù)跟進(jìn),關(guān)注公眾號Java技術(shù)棧,公眾號第一時間推送。

結(jié)語

Log4j2 Lookups 引發(fā)的漏洞真不少,這陣子一直在爆雷,這還真是個雞肋功能,有幾個人用到了?

當(dāng)然,這陣子的漏洞不全是因為 JNDI 造成的,JNDI 它只是提供了一套規(guī)范,用得不好總不能怪它吧?所以,我們也不能把責(zé)任全推到 JNDI 身上,Log4j2 Lookups 功能脫不了干系,既然提供了 Jndi Lookup 功能,但對其影響面考慮的太少了。。

一個日志框架,最主要的目的是記錄日志,雖然提供了許多其他豐富的功能,但如果沒有考慮到位,反而會引發(fā)嚴(yán)重后果,畢竟安全第一,但也沒辦法,用開源就得接受開源的利弊。

還有人說,自己開發(fā),這可能是氣話了。主流開源的有很多公司在用,爆漏洞還有大廠反饋,能第一時間感知,自己開發(fā)的,啥時候爆雷了,爆在哪了,怎么死的都不知道,能不能做好一款產(chǎn)品和持續(xù)維護(hù)還是另外一回事。

參考文檔:

https://docs.oracle.com/javase/jndi/tutorial/getStarted/overview/index.html

https://logging.apache.org/log4j/2.x/manual/lookups.html

本文轉(zhuǎn)載自微信公眾號「Java技術(shù)?!?,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請聯(lián)系Java技術(shù)棧公眾號。

 

責(zé)任編輯:武曉燕 來源: Java技術(shù)棧
相關(guān)推薦

2021-12-26 00:01:51

Log4Shell漏洞服務(wù)器

2021-12-13 01:49:34

漏洞Log4j代碼

2021-12-11 19:04:38

漏洞

2022-01-27 09:16:08

CPU內(nèi)存.NET

2021-12-30 08:55:41

Log4j2FastJson漏洞

2020-10-25 20:05:29

Pythonyield開發(fā)

2022-02-16 20:04:08

容器KubernetesShim

2021-12-11 13:29:36

SpringBoot 官方

2025-05-09 09:18:33

2022-01-11 09:56:15

Log4j2漏洞FTC

2021-03-06 09:18:51

JS閉包函數(shù)

2020-09-27 06:53:57

MavenCDNwrapper

2022-02-13 23:51:44

DeepfenceLog4j2漏洞

2021-12-13 19:57:05

JNDIJava開發(fā)

2021-12-16 10:43:04

黑客網(wǎng)絡(luò)攻擊漏洞

2019-10-30 10:13:15

區(qū)塊鏈技術(shù)支付寶

2024-09-11 13:58:18

2021-12-29 06:54:23

Log4j2 漏洞績效

2021-12-10 15:08:09

Log4j2漏洞日志

2021-12-19 07:28:06

Log4j2漏洞AMD
點贊
收藏

51CTO技術(shù)棧公眾號