如何替换/更新 Artifactory 的 log4j?

erv*_*rv2 2 log4j artifactory

是否有更换/升级 JFrog 的 log4j 模块的说明?

Ari*_*iel 6

以下是 JFrog 的正式答复。免责声明,我在 JFrog 工作

2021 年 12 月 10 日,Apache Log4j 2 实用程序的多个版本中暴露了 RCE(远程代码执行)漏洞。

受影响的代码存在于 log4j 核心库中:log4j-core-*.jar,版本 2.0 至 2.14.1。

经过JFrog安全和研发团队的内部研究和验证,我们可以确认JFrog服务不受此漏洞(CVE-2021-44228)的影响。首先,我们已验证 JFrog 服务未配置为实现 log4j-core 包。此外,我们可以确认 JFrog 服务中使用的 JDK 版本(例如 Artifactory)包含针对通过 JNDI 对象进行远程类加载的默认保护。因此,JFrog 客户无需针对 JFrog 解决方案的此问题采取任何行动。

JFrog Security 和 Xray 产品团队已使用有关此漏洞的 CVE 信息更新了 Xray 数据库,这些信息将可供 Xray 客户使用,以协助跨客户组合进行检测和修复。

JFrog 已检查并验证以下产品均未引用易受攻击的库:

Artifactory 6.x 和 7.x 以及随附的 Access 服务

  • X射线
  • 分配
  • 任务控制
  • 见解

来源:一般:JFrog 服务不受漏洞 CVE-2021-44228 影响

  • “我们可以确认 Artifactory 中使用的 JDK 版本包含针对通过 JNDI 对象远程类加载的默认保护”;有关于此的一些误导性信息。最新的 Java 版本很可能仍然容易受到 RCE 攻击(请参阅[评论](https://github.com/apache/logging-log4j2/pull/608#issuecomment-991396409));此外,还有其他攻击面,例如[凭据提取](https://github.com/apache/logging-log4j2/pull/608#issuecomment-991354707)。不过,如果您不使用 log4j-core,那么这对您来说并不重要。 (2认同)
  • @TheNail JFrog 在“JFrog 产品是否容易受到攻击?”中发表了声明。最近这篇博客文章的部分:https://jfrog.com/blog/log4shell-0-day-vulnerability-all-you-need-to-know/ (2认同)