成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

引爆全球的 Log4j2 核彈級漏洞,Jndi 到底是個什么鬼?

安全 漏洞
JNDI 就是 Java 的一套規范,相當于把某個資源進行注冊,再根據資源名稱來查找定位資源。

背景

前段時間,Log4j2, Logback 日志框架頻頻爆雷:

炸了!Log4j2 再爆漏洞,v2.17.1 橫空出世。。。

Logback 也爆雷了,驚爆了。。。

究其原因,很大一部分就是因為 JNDI 這個玩意。。。

JNDI

JNDI:Java Naming and Directory Interface,即:Java 命名和目錄接口,它專為 Java 應用程序提供命名和目錄功能。

JNDI 架構圖:

如圖,JNDI 包含以下兩部分:

1)JNDI API:

Java 應用程序即是通過 JNDI API 來訪問各種命名和目錄服務的。

2)JNDI SPI(服務提供接口)

Java 應用程序通過 JNDI SPI 插入各種命名和目錄服務的,然后通過 JNDI API 進行訪問。

比如,沒用 JNDI 之前,你可能要在 Java 代碼中寫死一些 JDBC 的數據庫配置,有了 JNDI,就可以把數據源定義一種資源,然后通過名稱進行查找,示例代碼如下:

  1. Connection conn = null;  
  2. try {  
  3.  Context ctx = new InitialContext(); 
  4.  DataSource ds = (Datasource) ctx.lookup("java:MysqlDataSource"); 
  5.  conn = ds.getConnection(); 
  6.  ... 
  7. } catch(Exception e) { 
  8.  ... 
  9. } finally { 
  10.  ... 

當然,數據源及配置現在都是 Spring 進行管理了,這里只是介紹 JNDI 的一種用法。

說白了,JNDI 就是 Java 的一套規范,相當于把某個資源進行注冊,再根據資源名稱來查找定位資源。

要使用 JNDI,必須要有一個 JDNI 類,以及 1 個或者多個服務提供者(SPI),比如,在 JDK 中就包含以下幾個服務提供者:

  • 輕量級目錄訪問協議 (LDAP)
  • 通用對象請求代理體系結構 (CORBA)
  • 通用對象服務命名服務 (COS)
  • Java 遠程方法調用 (RMI)
  • 域名服務 (DNS)

這里的 LDAP 協議正是頻頻爆漏洞的根源,攻擊者屢試不爽。

Log4j2 漏洞回顧

網上很多復現的示例,為了不造成更大影響,這里就不實戰演示了,示例代碼如下:

  1. /** 
  2.  * 作者:棧長 
  3.  * 來源公眾號:Java技術棧 
  4.  */ 
  5. public class Test { 
  6.  
  7.     public static final Logger logger = LogManager.getLogger(); 
  8.      
  9.     public static void main(String[] args) { 
  10.         logger.info("${jndi:ldap://localhost:8080/dangerious}"); 
  11.     } 
  12.      

這就是 Log4j2 核彈級漏洞的主因!

LDAP 協議在上面有提到,它是一個開放的應用協議,也是 JDK JNDI 下面的一個服務提供者,用于提供目錄信息訪問控制。

漏洞正是利用了 JDNI 中的 ldap 協議,以上代碼中的 localhost 如果是攻擊者的地址,就會造成遠程代碼執行漏洞,后果就不堪設想。。

這是因為 Log4j2 有一個 Lookups 功能,它提供了一種向 Log4j 配置中添加值的方法,也就是通過一些方法、協議去讀取特定環境中的信息,Jndi Lookup 就是其中一種:

經過一系列的版本修復再調整,從 Log4j v2.17.0 開始,JNDI 操作需要通過以下參數主動開啟:

  1. log4j2.enableJndiLookup=true 

現在這種 jndi:ldap 協議查找方式也被 Log4j2 Lookups 干掉了,僅支持 java 協議或者沒有協議這種查找方式了。

Log4j2 漏洞的后續進展,棧長也會持續跟進,關注公眾號Java技術棧,公眾號第一時間推送。

結語

Log4j2 Lookups 引發的漏洞真不少,這陣子一直在爆雷,這還真是個雞肋功能,有幾個人用到了?

當然,這陣子的漏洞不全是因為 JNDI 造成的,JNDI 它只是提供了一套規范,用得不好總不能怪它吧?所以,我們也不能把責任全推到 JNDI 身上,Log4j2 Lookups 功能脫不了干系,既然提供了 Jndi Lookup 功能,但對其影響面考慮的太少了。。

一個日志框架,最主要的目的是記錄日志,雖然提供了許多其他豐富的功能,但如果沒有考慮到位,反而會引發嚴重后果,畢竟安全第一,但也沒辦法,用開源就得接受開源的利弊。

還有人說,自己開發,這可能是氣話了。主流開源的有很多公司在用,爆漏洞還有大廠反饋,能第一時間感知,自己開發的,啥時候爆雷了,爆在哪了,怎么死的都不知道,能不能做好一款產品和持續維護還是另外一回事。

參考文檔:

https://docs.oracle.com/javase/jndi/tutorial/getStarted/overview/index.html

https://logging.apache.org/log4j/2.x/manual/lookups.html

本文轉載自微信公眾號「Java技術棧」,可以通過以下二維碼關注。轉載本文請聯系Java技術棧公眾號。

 

責任編輯:武曉燕 來源: Java技術棧
相關推薦

2021-12-26 00:01:51

Log4Shell漏洞服務器

2021-12-13 01:49:34

漏洞Log4j代碼

2021-12-11 19:04:38

漏洞

2021-12-30 08:55:41

Log4j2FastJson漏洞

2022-01-27 09:16:08

CPU內存.NET

2020-10-25 20:05:29

Pythonyield開發

2022-02-16 20:04:08

容器KubernetesShim

2025-05-09 09:18:33

2021-12-11 13:29:36

SpringBoot 官方

2022-01-11 09:56:15

Log4j2漏洞FTC

2021-03-06 09:18:51

JS閉包函數

2022-02-13 23:51:44

DeepfenceLog4j2漏洞

2020-09-27 06:53:57

MavenCDNwrapper

2021-12-13 19:57:05

JNDIJava開發

2021-12-16 10:43:04

黑客網絡攻擊漏洞

2019-10-30 10:13:15

區塊鏈技術支付寶

2024-09-11 13:58:18

2021-12-29 06:54:23

Log4j2 漏洞績效

2021-12-10 15:08:09

Log4j2漏洞日志

2021-12-19 07:28:06

Log4j2漏洞AMD
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 欧美精品一区三区 | 久久99网站| 在线看片国产精品 | 国产剧情一区 | 欧美一级片 | 久久精品欧美电影 | 久久九九影视 | 一级a性色生活片久久毛片 一级特黄a大片 | 欧美xxxx在线 | 蜜月aⅴ免费一区二区三区 99re在线视频 | 一级黄色片一级黄色片 | 日韩欧美在线一区 | 伊人网综合在线 | 一区二区精品电影 | 亚洲精品一 | 亚洲人成人一区二区在线观看 | 久久大| 中文字幕在线观看第一页 | 日韩在线91 | 精品香蕉一区二区三区 | 最新伦理片 | 亚洲九九| 看片国产 | 亚洲精品视频在线播放 | 毛片.com| 精品国产青草久久久久96 | 中文字幕一区二区三 | 亚洲免费网 | 日韩成人免费视频 | 毛片区| 精品一区二区三区在线观看 | 国产一区二区三区 | 男人的天堂在线视频 | 日本电影免费完整观看 | 成人欧美一区二区三区黑人孕妇 | 国产一区二区三区久久久久久久久 | 久久www免费人成看片高清 | 精品久久精品 | 99爱在线免费观看 | 国产高清精品一区二区三区 | 日韩成人精品一区二区三区 |