史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)

简介: 当前Apache Log4j2漏洞的影响极广,有消息称,截止到2021年12月13日仍存在RC1绕过的可能。所以,以检测与分析为目的,日志易安全团队对该漏洞进行复现,进而分析对应的攻击特征,形成SIEM与NTA检测规则。
0x01Apache Log4j2简介

Apache Log4j2是Apache Log4j的升级,参考了Logback进行改进,同时修复了Logback架构中的一些固有问题。Apache Log4j2是一款强大的JAVA日志框架,在各种JAVA项目中被广泛的应用。

0x02 漏洞介绍

由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

目前日志易安全团队已复现该漏1.jpg

0x03 漏洞影响

Apache Log4j2 version < Apache Log4j2 2.15.0-rc2

0x04 漏洞利用检测

1、通过日志易SIEM安全大数据平台与NTA结合进行检测

基于漏洞复现与研究,进行漏洞尝试利用时,往往会发送的恶意HTTP请求,而URL或请求体可能会携带"${jndi:...}"参数,我们可以使用日志易NTA进行检测(目前已更新NTA规则库),威胁告警如下。

2.jpg

点击查看告警详情,分析具体的告警Payload,如下图(URL部分)所示。

3.jpg

4.jpg

请求体检测,触发的告警如下图所示。

5.jpg

6.jpg

2、通过日志易SIEM安全大数据分析平台中的日志对历史数据进行排查分析

通过日志易自研的搜索处理语言SPL(Search Processing Language)对Payload特征进行分析与检测,主要有

l "${jndi:ldap://"

l "${jndi:rmi://"

l "${jndi:ldaps://"

7.jpg

0x05 漏洞修复

1、目前官方已发布测试版本修复该漏洞,受影响用户可自行更新。

下载链接:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、缓解措施

① 设置参数:

log4j2.formatMsgNoLookups=True

② 设置JVM参数:

-Dlog4j2.formatMsgNoLookups=true

③ 设置系统环境变量:

FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true


相关实践学习
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
目录
相关文章
|
安全 Java 开发者
刚折腾完Log4J,又爆Spring RCE核弹级漏洞
继Log4J爆出安全漏洞之后,又在深夜,Spring的github上又更新了一条可能造成RCE(远程命令执行漏洞)的问题代码,随即在国内的安全圈炸开了锅。有安全专家建议升级到JDK 9以上,有些专家又建议回滚到JDK 7以下,一时间小伙伴们不知道该怎么办了。大家来看一段动画演示,怎么改都是“将军"。
254 1
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
1793 1
|
安全 Java 网络安全
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
|
安全 Java 网络安全
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)远程代码执行(CVE-2013-1965)
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)远程代码执行(CVE-2013-1965)
web服务器(Apache)访问日志(access_log)详细解释
web服务器(Apache)访问日志(access_log)详细解释
|
安全 Java Shell
Apache Log4j2 远程代码执行漏洞
Apache Log4j2是一个·基于Java的日志记录工具,该工具重写了Log4j框架,并且引入大量丰富的特性,该日志框架被大量用于业务系统开发,用来记录日志信息。
302 2
|
SQL 安全 数据可视化
Apache Superset 未授权访问漏洞(CVE-2023-27524)
Apache Superset 存在未授权访问漏洞,攻击者可利用该漏洞验证和访问未经授权的资源。
798 1
|
存储 安全 Java
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
1891 0
|
安全 Java 大数据
CDH/HDP/CDP等大数据平台中如何快速应对LOG4J的JNDI系列漏洞
CDH/HDP/CDP等大数据平台中如何快速应对LOG4J的JNDI系列漏洞

推荐镜像

更多