[
{
"vendor": "org.apache.logging.log4j",
"product": "log4j-core",
"version": "[2.0-beta9,2.12.2)||[2.13.0,2.15.0)",
"language": "java",
"name": "Apache Log4j2 远程代码执行漏洞",
"id": "XMIRROR-2021-44228",
"cve_id": "CVE-2021-44228",
"cnnvd_id": "CNNVD-202112-799",
"cnvd_id": "CNVD-2021-95914",
"cwe_id": "CWE-502,CWE-400,CWE-20",
"description": "Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。\r\nApache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。",
"description_en": "Apache Log4j2 2.0-beta9 through 2.12.1 and 2.13.0 through 2.15.0 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0, this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.",
"suggestion": "2.12.1及以下版本可以更新到2.12.2,其他建议更新至2.15.0或更高版本,漏洞详情可参考:https://github.com/apache/logging-log4j2/pull/608 \r\n1、临时解决方案,适用于2.10及以上版本:\r\n\t(1)设置jvm参数:“-Dlog4j2.formatMsgNoLookups=true”;\r\n\t(2)设置参数:“log4j2.formatMsgNoLookups=True”;",
"attack_type": "远程",
"release_date": "2021-12-10",
"security_level_id": 1,
"exploit_level_id": 1
},
{}
]
OpenSCA-Cli
项目介绍
OpenSCA 用来扫描项目的第三方组件依赖及漏洞信息。
检测能力
OpenSCA现已支持以下编程语言相关的配置文件解析及对应的包管理器,后续会逐步支持更多的编程语言,丰富相关配置文件的解析。JavaMavenpom.xmlJavaGradle.gradle.gradle.ktsJavaScriptNpmpackage-lock.jsonpackage.jsonyarn.lockPHPComposercomposer.jsoncomposer.lockRubygemgemfile.lockGolanggomodgo.modgo.sumRustcargoCargo.lockErlangRebarrebar.lockPythonPipPipfilePipfile.locksetup.pyrequirements.txtrequirements.in(后两者的解析需要具备pipenv环境,需要联网。)下载安装
从 releases 下载对应系统架构的可执行文件压缩包
或者下载源码编译(需要
go 1.18及以上版本)默认生成当前系统架构的程序,如需生成其他系统架构可配置环境变量后编译
CGO_ENABLEDCGO_ENABLED=0GOOS=${OS} \ darwin,freebsd,liunx,windowsGOARCH=${arch} \ 386,amd64,arm使用样例
仅检测组件信息
连接云平台
或使用本地漏洞库
参数说明
可在配置文件中配置参数,也可在命令行输入参数,两者冲突时优先使用输入参数
configstring-config config.jsonpathstring-path ./foourlstringtoken参数一起使用-url https://opensca.xmirror.cntokenstringtoken,需要在云服务平台申请,与url参数一起使用-token xxxxxxxcachebool.pom文件),重复检测相同组件时会节省时间,下载的文件会保存到工具所在目录的.cache 目录下-cachevulnbool-vulnoutstringjson格式;支持以spdx格式展示sbom清单,只需更换相应输出文件后缀即可-out output.jsondbstringjson格式,具体格式会在之后给出;若同时使用云端漏洞库与本地漏洞库,漏洞查询结果取并集-db db.jsonprogressbool-progressdedupbool-dedup漏洞库文件格式
漏洞库字段说明
vendorproductversionlanguagenameidcve_idcnnvd_idcnvd_idcwe_iddescriptiondescription_ensuggestionattack_typerelease_datesecurity_level_idexploit_level_id向我们贡献
OpenSCA 是一款开源的软件成分分析工具,项目成员期待您的贡献。
如果您对此有兴趣,请参考我们的贡献指南。