我已经发布了一个相关的问题,以获得有信誉和权威的答案。
这是我的答案:
1.) CVE-2021-44228 涉及向使用特定版本 log4j 库的 Java 应用程序注入格式错误的字符串。如果构造正确,此字符串可以实例化库的查找功能以查询恶意 LDAP 服务器,该服务器通过格式正确的响应,可以在易受攻击的应用程序的主机上执行命令。
2.) 虽然可能存在可以通过在目标主机上执行所述远程代码来利用的其他漏洞,但没有迹象表明该漏洞利用本质上执行特权提升方法。
3.) 典型的基于 Java 的 Web 应用程序的执行上下文可能具有一些提升的权限,包括对应用程序或服务配置文件的写入权限,以及启动\停止\启动已发布服务的能力。在这种情况下,我同意高严重性级别。
4.) 一个不同的场景涉及由非特权用户实例化任意 Java 堆栈。这里的典型执行环境在系统影响方面会受到更多限制。例如,标准用户级帐户只能访问用户级功能,并且在对系统文件的写入访问方面受到更多限制。此外,远程访问用户实例化的应用程序在某种程度上是不典型的。
5.) 如果我的断言是正确的,对于在非特权执行上下文中运行的 Java 应用程序,CVE-2021-44228 的严重性会显着降低。
6.) 主要利益相关者对这些常见用例之间在严重性方面的差异缺乏权威的澄清,这令人不安。我想从权威、有信誉的来源获得对我的断言的确认。