<p>- Causa del problema<br />
→ Cuando log4j imprime registros, si el log contiene un ID de usuario u otra información similar, ofrece una función que automáticamente se conecta internamente a un servidor LDAP en operación para realizar la conversión<br />
→ Si se aprovecha esta función, puede hacer que el servidor se conecte al servidor del atacante, descargue al servidor código malicioso creado por el atacante y usar ese código para tomar control del servidor<br />
- Jenkins no usa log4j, así que no hay problema, pero como los plugins sí pueden usarlo, es necesario verificarlo</p>
Aún no hay comentarios.