在这篇关于网络安全的硕士论文中,提出了使用 ACARS、ADS-B 和 AIS 电信协议进行无线实验的可访问方法,使用软件定义的无线电,并利用开源和免费软件。这些协议被用作利用 Apache Log4j2 Java 库漏洞的攻击媒介。介绍了使用故意存在漏洞的软件研究 CVE-2021-44228“log4shell”远程代码执行和相关漏洞的方法。通过研究协议规范来评估电信协议传输 CVE-2021-44228 和相关网络攻击字符串的能力,以确定可能的攻击媒介。通过实验展示了可能利用关键任务和生命安全信息系统的实际场景。当满足确定的先决条件时,发现所有三种研究协议都容易受到无线 log4shell 网络攻击。此外,还介绍了有关高严重性 Log4j2 拒绝服务漏洞的新发现。
Apache CVE-2021-44228 CVSS 3.0:10(严重)漏洞描述 Apache Log4j2 2.0-beta9 至 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1)配置、日志消息和参数中使用的 JNDI 功能无法防范恶意行为者控制的 LDAP 和其他 JNDI 相关端点。当启用消息查找替换时,可以控制日志消息或日志消息参数的恶意行为者可以执行从 LDAP 服务器加载的任意代码。从 log4j 2.15.0 开始,此行为已默认禁用。从版本 2.16.0(以及 2.12.2、2.12.3 和 2.3.1)开始,此功能已被完全删除。请注意,此漏洞特定于 log4j-core,不会影响 log4net、log4cxx 或其他 Apache Logging Services 项目。建议的缓解措施
