<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    極其嚴重的 Log4J 漏洞使大部分互聯網處于危險之中

    007bug2021-12-11 12:38:13

    Apache 軟件基金會已發布修復程序以包含一個積極 利用的零日漏洞,該漏洞會影響廣泛使用的基于 Java 的 Apache Log4j 日志庫,該漏洞可被武器化以執行惡意代碼并允許完全接管易受攻擊的系統。

    該問題被跟蹤為CVE-2021-44228并被綽號 Log4Shell 或 LogJam 跟蹤,該問題涉及任何使用開源實用程序并影響版本 Log4j 2.0-beta9 至 2.14 的應用程序上未經身份驗證的遠程代碼執行 (RCE) 的情況。 1. 該漏洞在 CVSS 評級系統中的得分為 10 分,滿分 10 分,表明問題的嚴重性。

    “當啟用消息查找替換時,可以控制日志消息或日志消息參數的攻擊者可以執行從LDAP服務器加載的任意代碼,”Apache 基金會在一份公告中說。“從 Log4j 2.15.0 開始,默認情況下已禁用此行為。”

    漏洞利用可以通過單個文本字符串來實現,如果通過易受攻擊的 Log4j 實例進行記錄,則可以觸發應用程序訪問惡意外部主機,從而有效地授予攻擊者從遠程服務器檢索有效負載的能力和在本地執行。項目維護人員認為阿里云安全團隊的陳兆軍發現了這個問題。

    Log4j的用作日志包在各種不同的流行軟件由多家廠商,其中包括亞馬遜,蘋果的iCloud,思科,CloudFlare的,ElasticSearch,紅帽,蒸汽,特斯拉,微博和視頻游戲,如我的世界。在后者的情況下,攻擊者只需將特制消息粘貼到聊天框中即可在 Minecraft 服務器上獲得 RCE。

    巨大的攻擊面

    “Apache Log4j 零日漏洞可能是我們今年看到的最嚴重的漏洞,”Qualys 漏洞和簽名高級經理 Bharat Jogi 說。“Log4j 是一個無處不在的庫,被數以百萬計的 Java 應用程序用于記錄錯誤消息。這個漏洞很容易被利用。”

    網絡安全公司BitDefender、Cisco Talos、Huntress Labs和Sonatype都證實了在概念驗證 ( PoC ) 漏洞可用后,大規模掃描野外受影響應用程序以查找易受攻擊的服務器和針對其蜜罐網絡注冊的攻擊的證據。“這是一種低技能的攻擊,執行起來非常簡單,”Sonatype 的 Ilkka Turunen 說。

    GreyNoise 將該漏洞比作Shellshock,表示它觀察到針對該漏洞的惡意活動于 2021 年 12 月 9 日開始。網絡基礎設施公司 Cloudflare指出,它在世界標準時間周五下午 6:00 左右每分鐘阻止了大約 20,000 個漏洞利用請求,其中大部分來自加拿大、美國、荷蘭、法國和英國的剝削企圖

    鑒于 Log4j 在企業 IT 和 DevOps 中易于利用和流行,預計未來幾天針對易受攻擊的服務器的野外攻擊將增加,因此必須立即解決該缺陷。以色列網絡安全公司 Cyber??eason 還發布了一個名為“ Logout4Shell ”的修復程序,通過利用漏洞本身重新配置記錄器并防止進一步利用攻擊來彌補這一缺陷。

    “這個 Log4j (CVE-2021-44228) 漏洞非常嚴重。數以百萬計的應用程序使用 Log4j 進行日志記錄,攻擊者需要做的就是讓應用程序記錄一個特殊的字符串,”安全專家 Marcus Hutchins在一條推文中說。

    log4jlog4j配置
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    分析漏洞的本質是為了能讓我們從中學習漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以將我們對漏洞的理解快速轉化為可實現的規則并挖掘漏洞的利器。根據網上的傳言Log4j2的RCE漏洞就是作者通過CodeQL挖掘出的。雖然如何挖掘的我們不得而知,但我們現在站在事后的角度再去想想,可以推測一下作者如何通過CodeQL挖掘到漏洞的,并嘗試基于作者的思路挖掘新漏洞。
    Apache Log4j2RCE漏洞復現
    2021-12-10 06:23:31
    新建一個Maven項目,在pom.xml導入即可
    Apache Log4j2是一款優秀的Java日志框架,最近爆出了一個jndi注入的漏洞,影響面非常廣,各大廠商都被波及。Log4j2作為日志記錄的第三方庫,被廣泛得到使用,這次主要分享一下,最近的一些調試記錄。
    Apache Log4j 1.2 版本的 Java 日志庫中存在一個缺陷,JMSAppender 容易受到不受信任 數據的反序列化的影響,如果部署的應用程序配置為使用 JMSAppender 和攻擊者的 JMS Broker,允許遠程攻擊者在服務器上執行代碼。發現存在 JNDI 遠程命令執行漏洞,效果與 log4j2 漏洞類似,但利用條件相對苛刻。
    項目安裝迷你天貓商城是一個基于Spring Boot的綜合性B2C電商平臺,需求設計主要參考天貓商城的購物流程:用戶從注冊開始,到完成登錄,瀏覽商品,加入購物車,進行下單,確認收貨,評價等一系列操作。作為迷你天貓商城的核心組成部分之一,天貓數據管理后臺包含商品管理,訂單管理,類別管理,用戶管理和交易額統計等模塊,實現了對整個商城的一站式管理和維護。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    上周,Log4j 漏洞顛覆了互聯網,影響是巨大。攻擊者也已經開始利用該漏,到目前為止,Uptycs 研究人員已經觀察到與 coinminers、DDOS 惡意軟件和一些勒索軟件變種相關的攻擊,這些攻擊積極利用了此漏洞。 未來幾天勒索軟件攻擊的規模可能會增加。由于該漏洞非常嚴重,因此可能還會發現一些可以繞過當前補丁級別或修復程序的變體。因針對這種攻擊持續監控和強化系統是極其重要的。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类