<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    核彈級漏洞Apache Log4j2 的排查與修復

    VSole2021-12-15 15:36:47

    漏洞背景

    近期,“核彈級漏洞” Apache Log4j2 遠程代碼執行漏洞細節被公開,攻擊者利用漏洞可以遠程執行代碼。

    Apache Log4j2 是一款優秀的 Java 日志框架,該工具重寫了 Log4j 框架,并且引入了大量豐富的特性。該日志框架被大量用于業務系統開發,用來記錄日志信息。

    漏洞原理簡述

    Apache Log4j2在記錄日志時會對${}的內容當作變量解析并返回解析結果,在Log4j2中定義了多種解析器,Log4j2會根據冒號分割取出前綴,根據前綴的不同交給不同的解析器處理。當前綴為jndi時,會調用JndiLookup#lookup從指定的JNDI服務器中獲取資源并返回。

    漏洞排查

    本地排查

    本次Log4j2漏洞僅影響2.x的版本,可以在本地檢測是否使用Log4j 2.x版本。JndiLookup僅在log4j-core 2.x版本中,log4j-api 2.x并不影響,因此主要排查是否使用log4j-core 2.x。log4j-core 2.x的jar包中存在Log4j-config.xsd特征文件,因此可以通過該文件定位受影響的log4j組件。

    Jar檢測

    Windows

     切換到要掃描的目錄,執行如下命令:

    findstr /s /m /C:"Log4j-config.xsd" *.jar

    Linux

     切換到要掃描的目錄,執行如下命令:

    find "$(pwd)" -type f | egrep --color=auto -i "*.jar" | xargs -r -d '' egrep --color=auto -i -r -l "Log4j-config.xsd"

    Maven檢測

     如果要檢測Maven中是否依賴Log4j-core可以在pom.xml中搜索是否包含log4j-core或spring-boot-starter-log4j2。

    Windows

     切換到要掃描的目錄,執行如下命令:

     findstr /s /m /C:"log4j-core" /C:"spring-boot-starter-log4j2" pom.xml

    Linux

     切換到要掃描的目錄,執行如下命令:

    find "$(pwd)" -type f | egrep --color=auto -i "pom.xml" | xargs -r -d '' egrep --color=auto -i -r -l "log4j-core|spring-boot-starter-log4j2"

    外網資產在線排查

    該漏洞沒有明顯的特征,所有使用Log4j 2.x記錄日志的功能都有可能存在漏洞。比如請求的參數、請求頭,所以只能利用爬蟲爬取頁面并在所有的參數和請求頭中加入Payload 模糊測試該漏洞。比如請求頭比較容易出現問題的地方在X-Forwarded-For,因為開發經常有記錄請求IP到日志的需求,也會通過X-Forwarded-For獲取IP并寫入日志。

     由于爬蟲本身無法檢測到所有的參數輸入點且有些系統參數本身加密的,所以這種方式無法覆蓋所有的測試點。

    內網資產在線排查

     在線排查的主要方式是通過判斷是否觸發DNS解析請求來判斷的,但是內網的主機大多無法訪問DNS服務器,會產生漏報。因此可以在內網機器可以訪問的主機搭建Ldap服務端,并在Payload處添加${env:COMPUTERNAME}獲取機器名發送給Ldap服務端以定位存在漏洞的資產。

    漏洞修復

    升級Apache Log4j2版本

    目前Log4j官方發布的2.15正式版本已經不再進行${}中的變量解析并且不再支持JNDI獲取資源。

    官方下載地址:

    https://logging.apache.org/log4j/2.x/download.html

    刪除JndiLookup類

    之所以會產生該漏洞是因為JndiLookup#lookup會發起JNDI請求來獲取資源,一般來說作為日志記錄也不太需要這個功能,且在新版本官方也禁用了這個功能,因此我們可以直接刪除這個文件。

    zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

     理論上通過這種方式刪除JndiLookup是不需要重啟的,因為如果之前沒有使用過log4j2的JNDI解析變量的功能JndiLookup.class是不會加載到JVM中的,但是為了穩妥最好還是重啟一下。

    熱補丁

    主要是通過java Agent或者反射讓JndiLookup#lookup無法正常使用來達到修復的目的,但是這種方式在服務重啟后會失效,因此不推薦這種修復方式。

    java Agent核心代碼如下,檢測到JndiLookup#lookup調用則直接返回。

    通過java自帶的jps命令找到服務的進程ID,一般Tomcat的進程名為Bootstrap。

     修復后將無法利用該漏洞。

    如需熱補丁,可公眾號回復關鍵詞“熱補丁”獲取。

    產品防護

    四葉草安全Web應用動態防護系統、四葉草安全入侵防御系統、御盾第二代防火墻、洞鏡異常行為實時監測平臺等產品已具備對該漏洞的檢測和攔截能力,部署了以上產品的客戶可以將產品特征庫升級至最新版本,利用產品的安全防護能力降低企業安全風險。

    如您想要咨詢以上產品的特征庫升級事宜,可撥打電話咨詢。聯系電話:400-029-4789;029-88894789。

    鏈接下載

    • Log4j 2.16官方下載地址:
    • https://www.apache.org/dyn/closer.lua/logging/log4j/2.16.0/apache-log4j-2.16.0-bin.zip
    apachelog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j曝嚴重任意代碼執行漏洞,危害巨大
    Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建的Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新的數據請盡可能直接從Github的庫獲取。 使用Apache Log
    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    Apache Log4j2從RCE到RC1繞過本文首發于先知社區:https://xz.aliyun.com
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类