史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 当前Apache Log4j2漏洞的影响极广,有消息称,截止到2021年12月13日仍存在RC1绕过的可能。所以,以检测与分析为目的,日志易安全团队对该漏洞进行复现,进而分析对应的攻击特征,形成SIEM与NTA检测规则。
0x01Apache Log4j2简介

Apache Log4j2是Apache Log4j的升级,参考了Logback进行改进,同时修复了Logback架构中的一些固有问题。Apache Log4j2是一款强大的JAVA日志框架,在各种JAVA项目中被广泛的应用。

0x02 漏洞介绍

由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

目前日志易安全团队已复现该漏1.jpg

0x03 漏洞影响

Apache Log4j2 version < Apache Log4j2 2.15.0-rc2

0x04 漏洞利用检测

1、通过日志易SIEM安全大数据平台与NTA结合进行检测

基于漏洞复现与研究,进行漏洞尝试利用时,往往会发送的恶意HTTP请求,而URL或请求体可能会携带"${jndi:...}"参数,我们可以使用日志易NTA进行检测(目前已更新NTA规则库),威胁告警如下。

2.jpg

点击查看告警详情,分析具体的告警Payload,如下图(URL部分)所示。

3.jpg

4.jpg

请求体检测,触发的告警如下图所示。

5.jpg

6.jpg

2、通过日志易SIEM安全大数据分析平台中的日志对历史数据进行排查分析

通过日志易自研的搜索处理语言SPL(Search Processing Language)对Payload特征进行分析与检测,主要有

l "${jndi:ldap://"

l "${jndi:rmi://"

l "${jndi:ldaps://"

7.jpg

0x05 漏洞修复

1、目前官方已发布测试版本修复该漏洞,受影响用户可自行更新。

下载链接:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、缓解措施

① 设置参数:

log4j2.formatMsgNoLookups=True

② 设置JVM参数:

-Dlog4j2.formatMsgNoLookups=true

③ 设置系统环境变量:

FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true


相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
安全 Java 开发者
刚折腾完Log4J,又爆Spring RCE核弹级漏洞
继Log4J爆出安全漏洞之后,又在深夜,Spring的github上又更新了一条可能造成RCE(远程命令执行漏洞)的问题代码,随即在国内的安全圈炸开了锅。有安全专家建议升级到JDK 9以上,有些专家又建议回滚到JDK 7以下,一时间小伙伴们不知道该怎么办了。大家来看一段动画演示,怎么改都是“将军"。
112 1
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
642 1
|
5月前
|
Apache
web服务器(Apache)访问日志(access_log)详细解释
web服务器(Apache)访问日志(access_log)详细解释
|
安全 Java Shell
Apache Log4j2 远程代码执行漏洞
Apache Log4j2是一个·基于Java的日志记录工具,该工具重写了Log4j框架,并且引入大量丰富的特性,该日志框架被大量用于业务系统开发,用来记录日志信息。
92 2
|
SQL 安全 数据可视化
Apache Superset 未授权访问漏洞(CVE-2023-27524)
Apache Superset 存在未授权访问漏洞,攻击者可利用该漏洞验证和访问未经授权的资源。
234 1
|
12月前
|
存储 安全 Java
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
512 0
|
安全 druid Java
【紧急】Apache Log4j任意代码执行漏洞安全风险升级修复教程
近期一个 Apache Log4j 远程代码执行漏洞细节被公开,攻击者利用漏洞可以远程执行代码。经过分析,该组件存在Java JNDI注入漏洞,当程序将用户输入的数据进行日志,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
342 1
|
12月前
|
安全 Java 大数据
CDH/HDP/CDP等大数据平台中如何快速应对LOG4J的JNDI系列漏洞
CDH/HDP/CDP等大数据平台中如何快速应对LOG4J的JNDI系列漏洞
|
2月前
|
Kubernetes Ubuntu Windows
【Azure K8S | AKS】分享从AKS集群的Node中查看日志的方法(/var/log)
【Azure K8S | AKS】分享从AKS集群的Node中查看日志的方法(/var/log)
|
23天前
|
Java
日志框架log4j打印异常堆栈信息携带traceId,方便接口异常排查
日常项目运行日志,异常栈打印是不带traceId,导致排查问题查找异常栈很麻烦。

推荐镜像

更多
下一篇
无影云桌面