自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

引爆全球的 Log4j2 核彈級(jí)漏洞,Jndi 到底是個(gè)什么鬼?

安全 漏洞
JNDI 就是 Java 的一套規(guī)范,相當(dāng)于把某個(gè)資源進(jìn)行注冊(cè),再根據(jù)資源名稱來查找定位資源。

背景

前段時(shí)間,Log4j2, Logback 日志框架頻頻爆雷:

炸了!Log4j2 再爆漏洞,v2.17.1 橫空出世。。。

Logback 也爆雷了,驚爆了。。。

究其原因,很大一部分就是因?yàn)?JNDI 這個(gè)玩意。。。

JNDI

JNDI:Java Naming and Directory Interface,即:Java 命名和目錄接口,它專為 Java 應(yīng)用程序提供命名和目錄功能。

JNDI 架構(gòu)圖:

如圖,JNDI 包含以下兩部分:

1)JNDI API:

Java 應(yīng)用程序即是通過 JNDI API 來訪問各種命名和目錄服務(wù)的。

2)JNDI SPI(服務(wù)提供接口)

Java 應(yīng)用程序通過 JNDI SPI 插入各種命名和目錄服務(wù)的,然后通過 JNDI API 進(jìn)行訪問。

比如,沒用 JNDI 之前,你可能要在 Java 代碼中寫死一些 JDBC 的數(shù)據(jù)庫配置,有了 JNDI,就可以把數(shù)據(jù)源定義一種資源,然后通過名稱進(jìn)行查找,示例代碼如下:

  1. Connection conn = null;  
  2. try {  
  3.  Context ctx = new InitialContext(); 
  4.  DataSource ds = (Datasource) ctx.lookup("java:MysqlDataSource"); 
  5.  conn = ds.getConnection(); 
  6.  ... 
  7. } catch(Exception e) { 
  8.  ... 
  9. } finally { 
  10.  ... 

當(dāng)然,數(shù)據(jù)源及配置現(xiàn)在都是 Spring 進(jìn)行管理了,這里只是介紹 JNDI 的一種用法。

說白了,JNDI 就是 Java 的一套規(guī)范,相當(dāng)于把某個(gè)資源進(jìn)行注冊(cè),再根據(jù)資源名稱來查找定位資源。

要使用 JNDI,必須要有一個(gè) JDNI 類,以及 1 個(gè)或者多個(gè)服務(wù)提供者(SPI),比如,在 JDK 中就包含以下幾個(gè)服務(wù)提供者:

  • 輕量級(jí)目錄訪問協(xié)議 (LDAP)
  • 通用對(duì)象請(qǐng)求代理體系結(jié)構(gòu) (CORBA)
  • 通用對(duì)象服務(wù)命名服務(wù) (COS)
  • Java 遠(yuǎn)程方法調(diào)用 (RMI)
  • 域名服務(wù) (DNS)

這里的 LDAP 協(xié)議正是頻頻爆漏洞的根源,攻擊者屢試不爽。

Log4j2 漏洞回顧

網(wǎng)上很多復(fù)現(xiàn)的示例,為了不造成更大影響,這里就不實(shí)戰(zhàn)演示了,示例代碼如下:

  1. /** 
  2.  * 作者:棧長 
  3.  * 來源公眾號(hào):Java技術(shù)棧 
  4.  */ 
  5. public class Test { 
  6.  
  7.     public static final Logger logger = LogManager.getLogger(); 
  8.      
  9.     public static void main(String[] args) { 
  10.         logger.info("${jndi:ldap://localhost:8080/dangerious}"); 
  11.     } 
  12.      

這就是 Log4j2 核彈級(jí)漏洞的主因!

LDAP 協(xié)議在上面有提到,它是一個(gè)開放的應(yīng)用協(xié)議,也是 JDK JNDI 下面的一個(gè)服務(wù)提供者,用于提供目錄信息訪問控制。

漏洞正是利用了 JDNI 中的 ldap 協(xié)議,以上代碼中的 localhost 如果是攻擊者的地址,就會(huì)造成遠(yuǎn)程代碼執(zhí)行漏洞,后果就不堪設(shè)想。。

這是因?yàn)?Log4j2 有一個(gè) Lookups 功能,它提供了一種向 Log4j 配置中添加值的方法,也就是通過一些方法、協(xié)議去讀取特定環(huán)境中的信息,Jndi Lookup 就是其中一種:

經(jīng)過一系列的版本修復(fù)再調(diào)整,從 Log4j v2.17.0 開始,JNDI 操作需要通過以下參數(shù)主動(dòng)開啟:

  1. log4j2.enableJndiLookup=true 

現(xiàn)在這種 jndi:ldap 協(xié)議查找方式也被 Log4j2 Lookups 干掉了,僅支持 java 協(xié)議或者沒有協(xié)議這種查找方式了。

Log4j2 漏洞的后續(xù)進(jìn)展,棧長也會(huì)持續(xù)跟進(jìn),關(guān)注公眾號(hào)Java技術(shù)棧,公眾號(hào)第一時(shí)間推送。

結(jié)語

Log4j2 Lookups 引發(fā)的漏洞真不少,這陣子一直在爆雷,這還真是個(gè)雞肋功能,有幾個(gè)人用到了?

當(dāng)然,這陣子的漏洞不全是因?yàn)?JNDI 造成的,JNDI 它只是提供了一套規(guī)范,用得不好總不能怪它吧?所以,我們也不能把責(zé)任全推到 JNDI 身上,Log4j2 Lookups 功能脫不了干系,既然提供了 Jndi Lookup 功能,但對(duì)其影響面考慮的太少了。。

一個(gè)日志框架,最主要的目的是記錄日志,雖然提供了許多其他豐富的功能,但如果沒有考慮到位,反而會(huì)引發(fā)嚴(yán)重后果,畢竟安全第一,但也沒辦法,用開源就得接受開源的利弊。

還有人說,自己開發(fā),這可能是氣話了。主流開源的有很多公司在用,爆漏洞還有大廠反饋,能第一時(shí)間感知,自己開發(fā)的,啥時(shí)候爆雷了,爆在哪了,怎么死的都不知道,能不能做好一款產(chǎn)品和持續(xù)維護(hù)還是另外一回事。

參考文檔:

https://docs.oracle.com/javase/jndi/tutorial/getStarted/overview/index.html

https://logging.apache.org/log4j/2.x/manual/lookups.html

本文轉(zhuǎn)載自微信公眾號(hào)「Java技術(shù)棧」,可以通過以下二維碼關(guān)注。轉(zhuǎn)載本文請(qǐng)聯(lián)系Java技術(shù)棧公眾號(hào)。

 

責(zé)任編輯:武曉燕 來源: Java技術(shù)棧
相關(guān)推薦

2021-12-26 00:01:51

Log4Shell漏洞服務(wù)器

2021-12-13 01:49:34

漏洞Log4j代碼

2022-01-27 09:16:08

CPU內(nèi)存.NET

2021-12-30 08:55:41

Log4j2FastJson漏洞

2021-12-11 19:04:38

漏洞

2020-10-25 20:05:29

Pythonyield開發(fā)

2022-02-16 20:04:08

容器KubernetesShim

2021-12-11 13:29:36

SpringBoot 官方

2022-01-11 09:56:15

Log4j2漏洞FTC

2021-03-06 09:18:51

JS閉包函數(shù)

2022-02-13 23:51:44

DeepfenceLog4j2漏洞

2020-09-27 06:53:57

MavenCDNwrapper

2021-12-13 19:57:05

JNDIJava開發(fā)

2021-12-16 10:43:04

黑客網(wǎng)絡(luò)攻擊漏洞

2019-10-30 10:13:15

區(qū)塊鏈技術(shù)支付寶

2021-12-29 06:54:23

Log4j2 漏洞績效

2024-09-11 13:58:18

2021-12-10 15:08:09

Log4j2漏洞日志

2021-12-19 07:28:06

Log4j2漏洞AMD

2021-12-20 09:32:55

Log4j2漏洞攻擊
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)