<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    綠盟仿真靶場助力Apache Log4j2自動化攻防演練

    VSole2021-12-12 08:50:08

    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演練的方式提高網絡安全人員的攻防水平和應急響應能力。

    Apache Log4j2漏洞應急演練場景介紹

    Apache Log4j2漏洞仿真場景模擬典型企業網絡架構,該仿真環境包含DMZ服務區、日志服務區、內網辦公區和廠區生產部四個區域。其中DMZ服務區,包含Web服務器(存在Apache Log4j2漏洞)、mail服務器、文件服務器;日志服務區部署ELK企業級日志分析系統;內網辦公區包含銷售部、管理部、經理部、財務部等辦公終端;廠區生產部包含視頻服務器、工控服務器等設備。

    攻擊方利用log4j2漏洞取得DMZ區Web服務器的權限,并借助Web服務器作為跳板對企業內網進行滲透。進入內網后,首先通過魚叉攻擊收集內部信息,然后對各個業務終端進行逐步滲透,最終取得廠區工控服務器的權限,達到控制生產系統的目的。防守方通過安全設備報警檢測到安全事件,及時在安全設備上設置安全策略阻斷攻擊。通過日志分析在系統內部發現漏洞及后門并進行清除加固,最后將生產系統進行恢復。

    應急演練場景拓撲展示

    自定義構建網絡拓撲

    其中涉及到Log4j2漏洞利用階段步驟如下:

    攻擊方-Log4j2漏洞利用

    信息搜集:攻擊方對目標網絡進行掃描,發現一臺web服務器存在log4j任意代碼執行漏洞。

    工具制作:制作針對于log4j漏洞利用所需的工具,并開啟后臺監聽服務;

    攻擊滲透:針對具有Log4j2漏洞的web服務器構造惡意payload并發起攻擊。攻擊成功后可看到靶機的文件目錄。

    防守方-Log4j2漏洞防守

    檢測階段:防守方通過環境中的安全設備采集到流量信息和告警日志,并結合仿真平臺中態勢感知引擎檢測到Log4j2漏洞利用行為。

    遏制階段:更新網絡設備和網絡安全設備策略阻斷正在進行中的攻擊行為。

    根除階段:清理攻擊者留下的后門程序,并安裝最新版補丁包修復Log4j2漏洞。

    以上演練場景由綠盟網絡空間安全仿真平臺來進行搭建,平臺可為此演練提供半自動化的過程輔助及全自動化場景控制,使用戶有更多精力開展關鍵攻擊階段的攻防演練。平臺通過虛擬化、虛實結合、安全編排、行為及流量仿真、效果評估、智慧安全知識圖譜等技術構建各類應用場景,并對場景中生成的用戶行為和攻防行為進行評估分析。滿足用戶進行人才培養、安全競賽、應急演練、實戰對抗、系統測試、技術研究及效能評估的需求。

    apachelog4j2
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建的Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新的數據請盡可能直接從Github的庫獲取。 使用Apache Log
    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    Apache Log4j2從RCE到RC1繞過本文首發于先知社區:https://xz.aliyun.com
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    日前,被全球廣泛應用的組件Apache Log4j被曝出一個已存在在野利用的高危漏洞,攻擊者僅需一段代碼就可遠程控制受害者服務器。 Log4j2是全球使用廣泛的java日志框架,被大量應用于業務系統開發,用以記錄程序輸入輸出日志信息。由于Log4j2組件在處理程序日志記錄時存在JNDI注入缺陷,未經授權的攻擊者利用該漏洞,可向目標服務器發送精心構造的惡意數據,觸發Log4j2組件解析缺陷,實現目
    Apache Log4j2RCE漏洞復現
    2021-12-10 06:23:31
    新建一個Maven項目,在pom.xml導入即可
    騰訊云安全運營中心監測到,Apache Log4j2 官方發布公告提示其在某些特殊場景下存在遠程代碼執行漏洞,漏洞編號CVE-2021-44832。該漏洞僅在攻擊者擁有修改配置文件權限時才可遠程執行任意代碼,漏洞利用難度較大。 為避免您的業務受影響,騰訊云安全建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类