【核弹级漏洞】Apache Log4j 远程代码执行漏洞以及修复建议
2021-12-10 09:03:18 Author: mp.weixin.qq.com(查看原文) 阅读量:24 收藏

2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。

阿里云WAF应该已经具备防护和检测该漏洞的能力了,阿里云YYDS

01

漏洞描述

Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

02

漏洞评级

Apache Log4j 远程代码执行漏洞 严重

漏洞细节漏洞PoC漏洞EXP在野利用
公开
公开
公开

存在

03

影响版本

Apache Log4j 2.x <= 2.14.1

04

安全建议

修复建议:

升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2 版本

地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

供应链影响范围:

已知受影响应用及组件:

Apache Solr

Apache Flink

Apache Druid

srping-boot-strater-log4j2

不受影响版本:

Apache log4j-2.15.0-rc2

05

人工检测

1、相关用户可根据Java jar解压后是否存在org/apache/logging/log4j相关路径结构,判断是否使用了存在漏洞的组件,若存在相关Java程序包,则很可能存在该漏洞。

2、若程序使用Maven打包,查看项目的pom.xml文件中是否存在下图所示的相关字段,若版本号为小于2.15.0,则存在该漏洞。

3、若程序使用gradle打包,可查看build.gradle编译配置文件,若在dependencies部分存在org.apache.logging.log4j相关字段,且版本号为小于2.15.0,则存在该漏洞。

06

攻击排查

1、攻击者在利用前通常采用dnslog方式进行扫描、探测,常见的漏洞利用方式可通过应用系统报错日志中的"javax.naming.CommunicationException"、"javax.naming.NamingException: problem generating object using object factory"、"Error looking up JNDI resource"关键字进行排查。

2、攻击者发送的数据包中可能存在"${jndi:}" 字样,推荐使用全流量或WAF设备进行检索排查。

微信朋友圈的氛围如同安全圈过年

推特

声明

本安全公告仅用来描述可能存在的安全问题以及提供修补建议,HACK学习不为此安全公告提供任何保证或承诺。

由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,HACK学习以及安全公告作者不为此承担任何责任。


点赞,转发,在看

文章参考来自:绿盟科技CERT以及阿里云应急响应

如有侵权,请联系删除


文章来源: http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247502299&idx=1&sn=54922ff1b2c5aa81f2101bc66e7872a4&chksm=ec1c9ce4db6b15f29ec623f057e8773eaa9cc208b4c92111cad2ac03d39bafa425d07f9f8fb3#rd
如有侵权请联系:admin#unsafe.sh