脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2021-45105
神龙十问摘要
CVE-2021-45105
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:Apache Log4j2 自引用查找的**不受控递归**。 💥 **后果**:攻击者构造恶意字符串,触发无限递归,导致**拒绝服务 (DoS)**,服务瘫痪。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-20 (Improper Input Validation)。 🐛 **缺陷点**:日志解析器在处理**自引用查找**(Self-referencing lookups)时,缺乏递归深度限制,导致栈溢出或资源耗尽。
Q3
影响谁?(版本/组件)
📦 **组件**:Apache Log4j2。 📅 **版本**:**2.0-alpha1 到 2.16.0**(注意:2.12.3 版本除外,它是安全的)。
Q4
黑客能干啥?(权限/数据)
🛑 **能力**:仅限 **DoS (拒绝服务)**。 🚫 **限制**:根据数据,此漏洞主要导致服务不可用,**未提及**远程代码执行 (RCE) 或数据窃取权限。
Q5
利用门槛高吗?(认证/配置)
📶 **门槛**:中等。 🔑 **条件**:需向应用发送包含特定恶意负载的请求(如 HTTP Header)。无需认证,只要应用记录该输入即可触发。
Q6
有现成Exp吗?(PoC/在野利用)
💻 **PoC**:有现成代码。 📝 **Payload**:`${${::-${::-$${::-$}}}}`。 🔗 **来源**:GitHub 上已有多个复现仓库(如 cckuailong, pravin-pp 等)。
Q7
怎么自查?(特征/扫描)
🔎 **自查**:检查 Java 项目中 Log4j2 依赖版本。 📊 **特征**:若版本在 2.0-alpha1 至 2.16.0 之间(且非 2.12.3),即存在风险。
Q8
官方修了吗?(补丁/缓解)
🛡️ **已修复**:是。 ✅ **安全版本**:升级至 **2.17.0** 或 **2.12.3** 即可修复此漏洞。
Q9
没补丁咋办?(临时规避)
⚠️ **临时规避**:数据未提供具体临时缓解措施。 💡 **建议**:若无补丁,需通过 WAF 拦截包含 `${` 等特殊字符的日志输入,或限制日志记录敏感字段。
Q10
急不急?(优先级建议)
🔥 **优先级**:高。 📢 **理由**:Log4j 生态广泛,且 PoC 公开简单。虽为 DoS,但可导致业务中断,需尽快升级版本。
继续浏览
漏洞详情
完整 AI 分析(登录)
Apache Software Foundation
CWE-20