一、 漏洞 CVE-2019-17571 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Log4j 1.2中,有一个SocketServer类,它是受信任数据解耦的脆弱点。当使用SocketServer类监听非信任的网络流量以获取日志数据时,如果与解耦器一起使用,就有可能利用此漏洞远程执行任意代码。这会影响Log4j 1.2版本至1.2.17。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Included in Log4j 1.2 is a SocketServer class that is vulnerable to deserialization of untrusted data which can be exploited to remotely execute arbitrary code when combined with a deserialization gadget when listening to untrusted network traffic for log data. This affects Log4j versions up to 1.2 up to 1.2.17.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
可信数据的反序列化
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Log4j 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j 1.2版本中存在代码问题漏洞。攻击者可利用该漏洞执行代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-17571 的公开POC
# POC 描述 源链接 神龙链接
1 Apache Log4j 1.2.X存在反序列化远程代码执行漏洞 https://github.com/shadow-horse/CVE-2019-17571 POC详情
2 Environment for CVE_2019_17571 https://github.com/Al1ex/CVE-2019-17571 POC详情
三、漏洞 CVE-2019-17571 的情报信息