<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于log4j 1.x JMSAppender遠程命令執行漏洞利用的研究

    一顆小胡椒2021-12-21 13:10:51

    漏洞描述

    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。

    利用條件

    1. 要有 jms 的環境支持

    2. 需要能有寫如 log4j.properties 文件內容的權限

    復現截圖

    漏洞分析

    通過對漏洞的調試,發現在 JMSAppender 中調用了 lookup 方法,這是因為我們在 log4j.properties 中寫入了 log4j.appender.jms=org.apache.log4j.net.JMSAppender,即去調用 JMSAppender.java 中的 activateOptions 方法。然后在 ctx.lookup(name) 中傳入我們指定的惡 意 LDAP 服務地址,從而觸發了遠程代碼執行漏洞。所以從中我們可以看出要必須支持 jms 代理的類才可以執行 rce,本例中就是 activemq 存在 jms 代理的類,所以才執行了該漏洞, 否則將不存在問題。也就是說該漏洞不會出現太大的影響,因為首先需要修改 log4j 的配置, 除非我們利用了其他一些漏洞進行寫入,否則將很難利用該點進行 RCE。Log4j2 的 RCE 由于 是在用戶輸入端就可以觸發,所以相比 log4j2 的漏洞影響要低很多。

    log4jjms
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    近日,Apache官方發布了多個安全漏洞的公告,包括Apache log4j 代碼問題漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代碼問題漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻
    近日,Apache官方發布了多個安全漏洞的公告,包括Apache log4j 代碼問題漏洞(CNNVD-202201-1425、CVE-2022-23307)、Apache Log4j SQL注入漏洞(CNNVD-202201-1421、CVE-2022-23305)、Apache log4j 代碼問題漏洞(CNNVD-202201-1420、CVE-2022-23302)等。成功利用上述漏洞的攻
    2022年1月19日,360漏洞云團隊監測到Apache發布安全公告,修復了多個存在于Apache Log4j中的漏洞。其中,1個嚴重漏洞,2個高危漏洞。Apache Log4j反序列化漏洞漏洞編號CVE-2022-23307漏洞類型反序列化漏洞等級嚴重公開狀態未知在野利用未知漏洞描述由于處理序列化數據時不安全的輸入驗證而存在該漏洞。
    Apache為Log4Shell提供的快速補丁也有漏洞,可導致DoS攻擊。
    Log4j帶來的持續挑戰
    2023-03-07 16:19:19
    報告稱,新南威爾士州網絡安全團隊應要求對新南威爾士州政府系統進行外部掃描,發現了 22,000 多個漏洞。報告稱,掃描還檢測并報告了 23 項“敏感信息泄露”。Log4j 漏洞也是該機構2022年的關鍵任務,該漏洞于2021年底出現。Cyber Security NSW 的直接 Log4j 活動包括傳播建議、與利益相關者會面以“確定功能和修補狀態”,以及舉辦信息會議以幫助委員會。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    Log4j漏洞的深度回顧
    2022-03-30 12:17:25
    Log4Shell 是針對 Log4j 的漏洞利用,Log4j 是 Java 社區開發人員常用的開源日志庫,為錯誤消息、診斷信息等的日志記錄提供框架。 Log4j 存在于世界各地公司使用的產品中,也包括許多中國的組織。
    據外媒消息,Spring官方日前在github上更新了一條可能導致命令執行漏洞的修復代碼,該漏洞目前在互聯網中已被成功驗證。研究機構將該漏洞評價為高危級。對于應用JDK版本號為9及以上的企業,建議盡快開展Spring框架使用情況的排查與漏洞處置工作。漏洞修復目前,spring官方尚未正式發布漏洞補丁,安全專家建議采用以下二個臨時方案進行防護
    Log4j漏洞攻擊影響范圍深遠,為了有效觀測、識別相關漏洞的攻擊情況,綠盟科技通過監測與跟蹤分析云端數據,洞察事件攻擊態勢,挖掘攻擊模式,加速關鍵攻擊事件的定位與研判。以下為基于綠盟云監測進行分析得到的數據,時間截止至2022年1月4日零時。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类