Apache Log4j TLS主机名验证漏洞深度解析

本文详细分析了Apache Log4j Core中Socket Appender的TLS主机名验证缺陷(CVE-2025-68161),解释了其在特定条件下可能导致日志流量被中间人攻击拦截或重定向的风险,并提供了升级到2.25.3版本或配置受限信任根等缓解措施。

漏洞详情

Apache Log4j Core 2.0-beta9 至 2.25.2 版本中的 Socket Appender,即使在 verifyHostName 配置属性或 log4j2.sslVerifyHostName 系统属性设置为 true 的情况下,也不执行对等证书的 TLS 主机名验证

潜在风险

此问题可能在以下条件下允许中间人攻击者拦截或重定向日志流量:

  1. 攻击者能够拦截或重定向客户端与日志接收器之间的网络流量。
  2. 攻击者可以出示一份由 Socket Appender 配置的信任存储(或者,如果未配置自定义信任存储,则由默认的 Java 信任存储)所信任的证书颁发机构签发的服务器证书。

解决方案

建议用户升级至 Apache Log4j Core 版本 2.25.3,该版本已修复此问题。 作为替代的缓解措施,可以将 Socket Appender 配置为使用私有或受限制的信任根,以限制可信任证书的范围。

影响范围

  • 受影响版本:>= 2.0-beta9, < 2.25.3
  • 已修复版本:2.25.3
  • 严重性评级:中等 (CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:L/SA:N)

相关链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计