CVE-2026-34477

MEDIUM CVSS 4.0: 6,3 EPSS 0.14%
Обновлено 10 апреля 2026
Apache
Параметр Значение
CVSS 6,3 (MEDIUM)
Тип уязвимости CWE-297
Поставщик Apache
Публичный эксплойт Нет

Исправление для CVE-2025-68161 https://logging.apache.org/security.html#CVE-2025-68161 было неполным: оно касалось проверки имени хоста только при включении через системное свойство log4j2.sslVerifyHostName https://logging.apache.org/log4j/2.x/manual/systemproperties.html#log4j2.sslVerifyHostName, но не при настраивается с помощью атрибутаverifyHostName https://logging.apache.org/log4j/2.x/manual/appenders/network.html#SslConfiguration-attr-verifyHostName элемента <Ssl>. Хотя атрибут конфигурацииverifyHostName был введен в Log4j Core 2.12.0, он молча игнорировался во всех версиях до 2.25.3, в результате чего соединения TLS были уязвимы для перехвата независимо от настроенного значения. Сетевой злоумышленник может выполнить атаку «человек посередине», если соблюдены все следующие условия: * Используется приложение SMTP, Socket или Syslog. * TLS настраивается через вложенный элемент <Ssl>. * Злоумышленник может предоставить сертификат, выданный центром сертификации, которому доверяет настроенное хранилище доверенных сертификатов приложения, или хранилище доверенных сертификатов Java по умолчанию, если оно не настроено.

Эта проблема не затрагивает пользователей приложения HTTP, которое использует отдельный атрибутverifyHostname https://logging.apache.org/log4j/2.x/manual/appenders/network.html#HttpAppender-attr-verifyHostName, который не был подвержен этой ошибке, и проверяет имена хостов по умолчанию. Пользователям рекомендуется выполнить обновление до Apache Log4j Core 2.25.4, что устраняет эту проблему.

Показать оригинальное описание (EN)

The fix for CVE-2025-68161 https://logging.apache.org/security.html#CVE-2025-68161 was incomplete: it addressed hostname verification only when enabled via the log4j2.sslVerifyHostName https://logging.apache.org/log4j/2.x/manual/systemproperties.html#log4j2.sslVerifyHostName system property, but not when configured through the verifyHostName https://logging.apache.org/log4j/2.x/manual/appenders/network.html#SslConfiguration-attr-verifyHostName attribute of the <Ssl> element. Although the verifyHostName configuration attribute was introduced in Log4j Core 2.12.0, it was silently ignored in all versions through 2.25.3, leaving TLS connections vulnerable to interception regardless of the configured value. A network-based attacker may be able to perform a man-in-the-middle attack when all of the following conditions are met: * An SMTP, Socket, or Syslog appender is in use. * TLS is configured via a nested <Ssl> element. * The attacker can present a certificate issued by a CA trusted by the appender's configured trust store, or by the default Java trust store if none is configured. This issue does not affect users of the HTTP appender, which uses a separate verifyHostname https://logging.apache.org/log4j/2.x/manual/appenders/network.html#HttpAppender-attr-verifyHostName attribute that was not subject to this bug and verifies host names by default. Users are advised to upgrade to Apache Log4j Core 2.25.4, which corrects this issue.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Высокая
Сложно эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v4.0

Тип уязвимости (CWE)