<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!Apahce Log4j2 遠程代碼執行漏洞

    VSole2021-12-29 16:41:47

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    公開

    公開

    未知

    未知

    0x02漏洞描述

    Apache Log4j2 是一個基于 Java 的日志記錄工具。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。我們可以控制日志信息輸送的目的地為控制臺、文件、GUI 組件等,通過定義每一條日志信息的級別,能夠更加細致地控制日志的生成過程。該日志框架被大量用于業務系統開發,用來記錄日志信息每一條日志信息的級別,能夠更加細致地控制日志的生成過程。

    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞。漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。漏洞利用條件較苛刻,用戶可選擇性處理。

    請注意,只有 log4j-core JAR 文件受此漏洞影響。僅使用 log4j-api JAR 文件而不使用 log4j-core JAR 文件的應用程序不受此漏洞的影響。

    Apache Log4j 是唯一受此漏洞影響的日志服務子項目。Log4net 和 Log4cxx 等其他項目不受此影響。

    Log4j2 遠程代碼執行漏洞

    Log4j2 遠程代碼執行漏洞

    漏洞編號

    CVE-2021-44832

    漏洞類型

    遠程代碼執行

    漏洞等級

    中危(6.6)

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    Apache Log4j2 版本2.0-beta7到 2.17.0(不包括安全修復版本 2.3.2 和 2.12.4)容易受到遠程代碼執行 (RCE) 攻擊, 擁有修改日志配置文件權限的攻擊者可以使用JDBC Appender構建惡意配置,其數據源引用JNDI URI,可以遠程執行代碼,但該漏洞利用需要配置文件jdbc連接可控。

    此問題已通過將 JNDI 數據源名稱限制為 Log4j2 版本 2.17.1、2.12.4 和 2.3.2 中的 java 協議來解決。

    0x03漏洞等級

    中危(6.6)

    0x04影響版本

    2.0-beta7<=Apache Log4j2<=2.17.0

    - 不包括安全修復版本 2.3.2 和 2.12.4 -

    0x05漏洞復現

    2021年12月29日,360漏洞云安全專家已第一時間復現上述漏洞,演示如下:

    CVE-2021-44832

    完整POC代碼已在360漏洞云情報平臺(https://loudongyun.#/)發布,360漏洞云情報平臺用戶可通過平臺下載進行安全自檢。

    0x06修復建議

    臨時修復建議

    1. Log4j 1.x 緩解:

    Log4j 1.x 不受此漏洞影響。

    2. Log4j 2.x 緩解:

    ①升級到 Log4j 2.3.2(適用于 Java 6)、2.12.4(適用于 Java 7)或 2.17.1(適用于 Java 8 及更高版本)。

    ②修改系統中的JDBCAppender配置為 JNDI 數據源僅支持Java協議。

    ③建議 JDK 使用 11.0.1、8u191、7u201、6u211 及以上的高版本。

    ④移除 log4j-core 包中 JndiLookup 類文件,并重啟服務。

    zip -q-d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

    ④限制受影響應用對外訪問互聯網

    官方修復建議

    官方已發布安全版本,請及時下載更新,下載地址:

    https://github.com/apache/logging-log4j2/tags

    版本發布詳情:

    1. 從版本 2.17.1(以及 Java 7 和Java 6 的 2.12.4 和 2.3.2)開始,JDBC Appender 將使用 JndiManager 并要求 log4j2.enableJndiJdbc 系統屬性包含 true 值以啟用 JNDI。

    2. 啟用 JNDI 的屬性已從“log4j2.enableJndi”重命名為三個單獨的屬性:log4j2.enableJndiLookup、log4j2.enableJndiJms和 log4j2.enableJndiContextSelector。

    3. JNDI功能已在以下版本中得到強化:2.3.1、2.12.2、2.12.3 或 2.17.0:從這些版本開始,已刪除對 LDAP 協議的支持,并且 JNDI 連接僅支持 JAVA 協議。

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    遠程代碼執行漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    近日,瑞星公司發布《2021年中國網絡安全報告》,該報告綜合瑞星“云安全”系
    經過一輪緊張的排查修復,BSRC重新開啟接收Apache Log4j2相關的rce漏洞。由于該漏洞目前為止影響依然非常廣泛,故針對該漏洞的提交作出以下特殊聲明: 1.不允許rce測試過程中進行反彈shell等惡意操作。
    Apache Log4j 2 是一個基于 Java 的日志記錄工具。該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。 在大多數情況下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。攻擊者利用此特性可通過該漏洞構造特殊的數據請求包,最終觸發遠程代碼執行
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类