並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 18 件 / 18件

新着順 人気順

JNDIの検索結果1 - 18 件 / 18件

  • 再び JNDI の脆弱性! ー H2 データベースコンソールにおける未認証のリモートコード実行

    信頼できるソフトウェアを迅速に提供 エンドツーエンドの可視性、セキュリティ、制御の機能を提供して、信頼性の高いリリースの配信を自動化する唯一のソフトウェアサプライチェーンプラットフォームです。 DevOps、DevSecOps、MLOpsの各チームを信頼できる唯一の情報源にまとめます。

      再び JNDI の脆弱性! ー H2 データベースコンソールにおける未認証のリモートコード実行
    • Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2

      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

        Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2
      • Exploiting JNDI Injections in Java | Veracode

        Java Naming and Directory Interface (JNDI) is a Java API that allows clients to discover and look up data and objects via a name. These objects can be stored in different naming or directory services, such as Remote Method Invocation (RMI), Common Object Request Broker Architecture (CORBA), Lightweight Directory Access Protocol (LDAP), or Domain Name Service (DNS). In other words, JNDI is a simple

          Exploiting JNDI Injections in Java | Veracode
        • us-16-MunozMirosh-A-Journey-From-JNDI-LDAP-Manipulation-To-RCE

          A JOURNEY FROM JNDI/LDAP MANIPULATION TO REMOTE CODE EXECUTION DREAM LAND Alvaro Muñoz (@pwntester) Oleksandr Mirosh Who are we • Alvaro Muñoz (@pwntester) • Principal Security Researcher, HPE Fortify • Oleksandr Mirosh • Senior QA Engineer, HPE Fortify Agenda • Introduction to JNDI • JNDI Injection • RMI Vector • Demo: EclipseLink/TopLink • CORBA Vector • LDAP Vector • LDAP Entry Poisoning • Demo

          • [LOG4J2-313] JNDI Lookup plugin support - ASF JIRA

            Currently, Lookup plugins [1] don't support JNDI resources. It would be really convenient to support JNDI resource lookup in the configuration. One use case with JNDI lookup plugin is as follows: I'd like to use RoutingAppender [2] to put all the logs from the same web application context in a log file (a log file per web application context). And, I want to use JNDI resources look up to determine

            • 新山祐介 (Yusuke Shinyama) on Twitter: "そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm"

              そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm

                新山祐介 (Yusuke Shinyama) on Twitter: "そもそもLog4jのLDAP/JNDI機能は後方互換性のために残されていたもので、開発者らはずっと削除したがっていた。Log4j のメンテナはほぼボランティアであり、彼らは修正やら問い合わせへの対応やらに昼夜を問わず無給で対応して… https://t.co/QXBhaZSxjm"
              • Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2

                You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                  Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2
                • GitHub - bradfitz/jndi: a irresponsibly bad logging library

                  You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                    GitHub - bradfitz/jndi: a irresponsibly bad logging library
                  • Márcio Almeida on Twitter: "Just added support to LDAP Serialized Payloads in the JNDI-Exploit-Kit. This attack path works in *ANY* java versio… https://t.co/KMTUfsGvxO"

                    Just added support to LDAP Serialized Payloads in the JNDI-Exploit-Kit. This attack path works in *ANY* java versio… https://t.co/KMTUfsGvxO

                      Márcio Almeida on Twitter: "Just added support to LDAP Serialized Payloads in the JNDI-Exploit-Kit. This attack path works in *ANY* java versio… https://t.co/KMTUfsGvxO"
                    • GitHub - feihong-cs/JNDIExploit: A malicious LDAP server for JNDI injection attacks

                      JNDIExploit 一款用于 JNDI注入 利用的工具,大量参考/引用了 Rogue JNDI 项目的代码,支持直接植入内存shell,并集成了常见的bypass 高版本JDK的方式,适用于与自动化工具配合使用。 使用说明 使用 java -jar JNDIExploit.jar -h 查看参数说明,其中 --ip 参数为必选参数 Usage: java -jar JNDIExploit.jar [options] Options: * -i, --ip Local ip address -l, --ldapPort Ldap bind port (default: 1389) -p, --httpPort Http bind port (default: 8080) -u, --usage Show usage (default: false) -h, --help Show thi

                        GitHub - feihong-cs/JNDIExploit: A malicious LDAP server for JNDI injection attacks
                      • [LOG4J2-3201] Limit the protocols JNDI can use and restrict LDAP. - ASF JIRA

                        Public signup for this instance is disabled. Go to our Self serve sign up page to request an account.

                        • しゅーと on Twitter: "log4j、修正コミット見ればわかるんですが、"jndi:ldap:/"だけじゃなくて"jndi:dns:/"も効きました。脆弱性の有無調査を行うだけの攻撃ではこちらも使われると思うので、ログ調査する人は気を付けて (画像はlog… https://t.co/CXqb0jWJTp"

                          log4j、修正コミット見ればわかるんですが、"jndi:ldap:/"だけじゃなくて"jndi:dns:/"も効きました。脆弱性の有無調査を行うだけの攻撃ではこちらも使われると思うので、ログ調査する人は気を付けて (画像はlog… https://t.co/CXqb0jWJTp

                            しゅーと on Twitter: "log4j、修正コミット見ればわかるんですが、"jndi:ldap:/"だけじゃなくて"jndi:dns:/"も効きました。脆弱性の有無調査を行うだけの攻撃ではこちらも使われると思うので、ログ調査する人は気を付けて (画像はlog… https://t.co/CXqb0jWJTp"
                          • CVE-2021-44228: Apache log4j JNDI LDAP Server Lookup Log4Shell/LogJam 特権昇格 (dsa-5020)

                            Apache log4j まで2.14.1 JNDI LDAP Server Lookup Log4Shell/LogJam 特権昇格 Apache log4j まで2.14.1内に 非常に重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【JNDI LDAP Server Lookup Handler】の未知の機能です。 未知の値で改ざんすることが、 特権昇格を突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-502 です。 この脆弱性は 2021年12月10日ににて 紹介されました。 アドバイザリーは lunasec.io から入手可能です。 この脆弱性は CVE-2021-44228 として扱われます。 攻撃はリモートで開始される場合があります。 入手できる技術的詳細情報はありません。 さらに、入手できるエクスプロイトツー

                            • Spring BootでJNDIによるDBアクセスを実装してみた|ITエンジニアとして経験・学習したこと

                              今回は、JNDI(Java Naming and Directory Interface)を利用したデータベースアクセスを実行してみたので、そのサンプルプログラムを共有する。 なお、JNDIとは、コンピュータネットワーク上にあらかじめ登録されたデータやオブジェクトを、名前で発見し参照するための標準的なインターフェース仕様を定義したものをいう。 前提条件下記記事の実装が完了していること SQLログ出力内容をカスタマイズしてみた今回は、SQLログ出力内容をカスタマイズし、SQLの実行時間や呼出メソッドをSQLログに出力してみたので、そのサンプルプログラムを共有す... サンプルプログラムの内容今回のサンプルプログラムの構成は以下の通り。 なお、上記赤枠が前提条件のプログラムと変更になった箇所で、「DemoDbConfig.java」「DemoDbRepository.java」が新規で作成した

                                Spring BootでJNDIによるDBアクセスを実装してみた|ITエンジニアとして経験・学習したこと
                              • JNDIのプログラムDNSSample.javaが動く – 思いつくまま

                                旧題名: JNDIのプログラムDNSSample.javaが動かない3 :条件は1回目と同じで、nslookup の動作確認 この例は以下ののサンプルプログラムである。 https://www.ibm.com/developerworks/jp/websphere/library/was/was_jndi/1.html ドメイン名を与えて、その情報を表示するプログラム nslookupをプログラムしたものである。 プログラムのimport文は省略 public class DNSSample { public static void main(String[] args) { String name = args[0]; Properties props = new Properties(); props.put(Context.INITIAL_CONTEXT_FACTORY, “com.

                                • 『再びJNDIの脆弱性!:H2 DBコンソールでリモートコード実行』へのコメント

                                  ブックマークしました ここにツイート内容が記載されます https://b.hatena.ne.jp/URLはspanで囲んでください Twitterで共有

                                    『再びJNDIの脆弱性!:H2 DBコンソールでリモートコード実行』へのコメント
                                  • JNDI を使用するアプリケーションの開発

                                    エンタープライズ Bean (EJB) ホームおよびその他の成果物 (データ・ソースなど) への参照は、 WebSphere® Application Server 名前空間にバインドされます。 これらのオブジェクトは、Java™ Naming and Directory Interface (JNDI) を介して取得できます。 初期コンテキストを取得するまでは、JNDI 操作を実行できません。 この初期コンテキストを使用して、名前空間にバインドされているオブジェクトを検索できます。 これらの例では、 WebSphere Application Server JNDI コンテキスト実装に固有のフィーチャーのデフォルトの動作が使用されます。 WebSphere Application Server JNDI コンテキスト実装には、特殊フィーチャーが含まれています。 JNDI キャッシングは、

                                    • 8.2.2 JNDIのlookupによるオブジェクトの取得について

                                      Java EEでは、Dependency Injectionによってリソースやオブジェクトを取得できますが、Dependency Injectionでは以下のような問題があります。 Java EEコンテナで管理されるコンポーネントのみで使用可能 Dependency Injectionは、Java EEコンテナによって依存リソース/オブジェクトの注入が行われます。そのため、Java EEコンテナによって管理されるコンポーネントのみで使用可能であり、任意のクラスで使用できる方法ではありません。 プロパティはコードへ直接記述 Dependency Injectionの際にアノテーションにプロパティを記述する場合、その記述はソースに直接記述することになります。そのため、プロパティを変更するとJavaソースのコンパイルが必要になります。 lookupの場合には、参照名とJNDI名の対応付けはdep

                                      1