<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    警惕!Apache Log4j存在多個安全漏洞

    VSole2022-01-20 10:22:43

    0x01漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    0x02漏洞描述

    Log4j是Apache的一個開源項目,通過使用Log4j,我們可以控制日志信息輸送的目的地是控制臺、文件、GUI組件,甚至是套接口服務器、NT的事件記錄器、UNIX Syslog守護進程等;我們也可以控制每一條日志的輸出格式;通過定義每一條日志信息的級別,我們能夠更加細致地控制日志的生成過程。 

    2022年1月19日,360漏洞云團隊監測到Apache發布安全公告,修復了多個存在于Apache Log4j中的漏洞。其中,1個嚴重漏洞,2個高危漏洞。漏洞詳情如下:

    1. Apache Log4j反序列化漏洞

     Apache Log4j反序列化漏洞

    漏洞編號

    CVE-2022-23307

    漏洞類型

    反序列化

    漏洞等級

    嚴重

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    由于處理序列化數據時不安全的輸入驗證而存在該漏洞。遠程攻擊者可以將特制數據傳遞給應用程序并在目標系統上執行任意代碼。

    成功利用此漏洞可能會導致易受攻擊的系統完全受到攻擊。 

    2. Apache Log4j反序列化漏洞

    Apache Log4j反序列化漏洞

    漏洞編號

    CVE-2022-23302

    漏洞類型

    反序列化

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于在 JMSSink 中處理序列化數據時輸入驗證不安全。遠程攻擊者可以提供一個 TopicConnection-FactoryBindingName配置,導致 JMSSink 執行 JNDI 請求并在目標系統上執行任意代碼。 

    請注意,利用此漏洞需要支持 JMSSink 的非默認配置。

    3. Apache Log4j SQL注入漏洞

     Apache Log4j SQL注入漏洞

    漏洞編號

    CVE-2022-23305

    漏洞類型

    SQL注入

    漏洞等級

    高危

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    該漏洞是由于 JDBCAppender 中用戶提供的數據未充分清理而存在的。遠程攻擊者可以向受影響的應用程序發送特制請求,并在應用程序數據庫中執行任意 SQL 命令。

    請注意,利用該漏洞需要啟用 JDBCAppender 的非默認配置。

    0x03漏洞等級

    高危~嚴重

    0x04影響版本

    Apache Log4j 1.x

    Apache Chainsaw < 2.1.0

    0x05修復建議

    CVE-2022-23307:升級到Apache Log4j 2和Apache Chainsaw 2.1.0。

    CVE-2022-23302:用戶應該升級到Log4j 2 或從他們的配置中刪除 JMSSink 的使用。

    CVE-2022-23305:用戶應該升級到Log4j 2 或從他們的配置中刪除JDBCAppender 的使用。

    2015 年 8 月 5 日,Logging Services 項目管理委員會宣布 Log4j 1.x 已經結束生命周期。由于不再維護 Log4j 1,因此列出的任何問題都不會得到修復。建議 Log4j 1 的用戶升級到Apache Log4j 2。

    apachelog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Apache Log4j2是一款Java開源日志組件,該工具重寫了Log4j框架,該日志框架被大量用于業務系統開發,用來記錄日志信息。多數情況之下,開發者可能會將用戶輸入導致的錯誤信息寫入日志中。此漏洞的嚴重性、影響面,堪稱史上之最。若程序使用gradle打包,可查看編譯配置文件,若在dependencies部分存在相關字段,且版本號為小于,則存在該漏洞。
    近日,Apache Log4j 漏洞再次曝光3個高危漏洞,評級均在高危以上。 自2021年12月7日公開,Apache Log4j 漏洞被認為是“2021年最重要的安全威脅之一”,稱它為“核彈級”漏洞真的不是夸張。該漏洞被披露已有1個多月時間,我們一起來回顧下,這場“核爆炸”究竟帶來了哪些連鎖反應? 被披露僅1個多月時間,以CVE-2021-44228漏洞為起始點,Apache Log4j
    Log4j是一個開源Java日志庫,由Apache Foundation開發,部署在企業應用程序和云服務中。最近火爆網絡安全界的Log4j漏洞編號CVE-2021-44228 并被稱為“Log4Shell”,這是一個未經身份驗證的遠程代碼執行(RCE)漏洞,允許在使用Log4j 2.0-beta9至2.14.1的系統上進行完整的系統接管。Apache已經發布了Log4j 2.15.0來解決該漏洞。
    國家互聯網信息辦對《網絡數據安全管理條例》公開征求意見。
    Apache Log4j曝嚴重任意代碼執行漏洞,危害巨大
    Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加劇趨勢,奇安信威脅情報中心將收集持續整理IOC供安全社區使用。 我們創建的Github項目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也會同步更新,最新的數據請盡可能直接從Github的庫獲取。 使用Apache Log
    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    Apache Log4j2從RCE到RC1繞過本文首發于先知社區:https://xz.aliyun.com
    9日夜間,Apache Log4j2引發嚴重安全漏洞,疑似很多公司的服務器被掃描攻擊,一大批安全人員深夜修bug,堪稱“核彈級”漏洞。 經專家研判,該漏洞影響范圍極大,且利用方式十分簡單,攻擊者僅需向目標輸入一段代碼,不需要用戶執行任何多余操作即可觸發該漏洞,使攻擊者可以遠程控制用戶受害者服務器,90%以上基于java開發的應用平臺都會受到影響。
    據悉,此次爆發的Apache Log4j2遠程代碼執行漏洞 ,只要外部用戶輸入的數據會被日志記錄即被觸發,無需特殊配置,入侵者可直接構造惡意請求,造成遠程代碼執行,并以驚人的速度在各大行業的業務系統中傳播,危害堪比“永恒之藍”! 啟明星辰漏洞掃描產品團隊和基線核查產品團隊在第一時間對此漏洞進行了緊急響應,并提供漏洞掃描和銷控方案。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类