<p>- Ursache des Problems<br />
→ Wenn log4 beim Ausgeben von Logs automatisch Benutzer-IDs usw. im Log erkennt, bietet es eine Funktion, intern eine Verbindung zu einem betriebenen LDAP-Server herzustellen und diese zu transformieren.<br />
→ Mithilfe dieser Funktion können sich Angreifer mit ihrem eigenen Server verbinden lassen, vom Angreifer erstellten Schadcode auf den Server herunterladen und diesen Code nutzen, um den Server zu kompromittieren.<br />
- Jenkins verwendet log4j nicht und ist daher nicht direkt betroffen, allerdings können Plugins es verwenden, daher ist eine Überprüfung erforderlich.</p>
Noch keine Kommentare.