[
{
"vendor": "org.apache.logging.log4j",
"product": "log4j-core",
"version": "[2.0-beta9,2.12.2)||[2.13.0,2.15.0)",
"language": "java",
"name": "Apache Log4j2 远程代码执行漏洞",
"id": "XMIRROR-2021-44228",
"cve_id": "CVE-2021-44228",
"cnnvd_id": "CNNVD-202112-799",
"cnvd_id": "CNVD-2021-95914",
"cwe_id": "CWE-502,CWE-400,CWE-20",
"description": "Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。\r\nApache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。",
"description_en": "Apache Log4j2 2.0-beta9 through 2.12.1 and 2.13.0 through 2.15.0 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0, this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.",
"suggestion": "2.12.1及以下版本可以更新到2.12.2,其他建议更新至2.15.0或更高版本,漏洞详情可参考:https://github.com/apache/logging-log4j2/pull/608 \r\n1、临时解决方案,适用于2.10及以上版本:\r\n\t(1)设置jvm参数:“-Dlog4j2.formatMsgNoLookups=true”;\r\n\t(2)设置参数:“log4j2.formatMsgNoLookups=True”;",
"attack_type": "远程",
"release_date": "2021-12-10",
"security_level_id": 1,
"exploit_level_id": 1
},
{}
]
OpenSCA-Cli
项目介绍
OpenSCA 用来扫描项目的第三方组件依赖及漏洞信息。
检测能力
OpenSCA
现已支持以下编程语言相关的配置文件解析及对应的包管理器,后续会逐步支持更多的编程语言,丰富相关配置文件的解析。Java
Maven
pom.xml
Java
Gradle
.gradle
.gradle.kts
JavaScript
Npm
package-lock.json
package.json
yarn.lock
PHP
Composer
composer.json
composer.lock
Ruby
gem
gemfile.lock
Golang
gomod
go.mod
go.sum
Rust
cargo
Cargo.lock
Erlang
Rebar
rebar.lock
Python
Pip
Pipfile
Pipfile.lock
setup.py
requirements.txt
requirements.in
(后两者的解析需要具备pipenv环境,需要联网。)下载安装
从 releases 下载对应系统架构的可执行文件压缩包
或者下载源码编译(需要
go 1.18
及以上版本)默认生成当前系统架构的程序,如需生成其他系统架构可配置环境变量后编译
CGO_ENABLED
CGO_ENABLED=0
GOOS=${OS} \ darwin,freebsd,liunx,windows
GOARCH=${arch} \ 386,amd64,arm
使用样例
仅检测组件信息
连接云平台
或使用本地漏洞库
参数说明
可在配置文件中配置参数,也可在命令行输入参数,两者冲突时优先使用输入参数
config
string
-config config.json
path
string
-path ./foo
url
string
token
参数一起使用-url https://opensca.xmirror.cn
token
string
token
,需要在云服务平台申请,与url
参数一起使用-token xxxxxxx
cache
bool
.pom
文件),重复检测相同组件时会节省时间,下载的文件会保存到工具所在目录的.cache 目录下-cache
vuln
bool
-vuln
out
string
json
格式;支持以spdx
格式展示sbom
清单,只需更换相应输出文件后缀即可-out output.json
db
string
json
格式,具体格式会在之后给出;若同时使用云端漏洞库与本地漏洞库,漏洞查询结果取并集-db db.json
progress
bool
-progress
dedup
bool
-dedup
漏洞库文件格式
漏洞库字段说明
vendor
product
version
language
name
id
cve_id
cnnvd_id
cnvd_id
cwe_id
description
description_en
suggestion
attack_type
release_date
security_level_id
exploit_level_id
向我们贡献
OpenSCA 是一款开源的软件成分分析工具,项目成员期待您的贡献。
如果您对此有兴趣,请参考我们的贡献指南。