Объясните, пожалуйста, на пальцах, что с этим делать? как это можно эксплуатировать? Из ссылки в статье: An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled.
Кусочек кода, который привел к этой уязвимости.
Распечатаю, пожалуй, себе такую футболку.
Комментарий недоступен
"This is OK" ©
А можно ссылку?
Объясните, пожалуйста, на пальцах, что с этим делать? как это можно эксплуатировать?
Из ссылки в статье:
An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled.
Не так. Проблема не здесь. Ваш код из патча, который как раз исправляет уязвимость, 10 дней назад: https://github.com/apache/logging-log4j2/commit/d82b47c6fae9c15fcb183170394d5f1a01ac02d3#diff-fbf7728aed844d20952a2502d3c21de0b23e19f4b3f2dc0b94c1b77bf6c96b6f Просто видимо торопились.
Как мать его этот код позволяет получить управление сервером. Решето кругом
Комментарий недоступен
Это шутка?)