史诗级无门槛利用!​Apache Log4j2 远程代码执行漏洞利用(CVE-2021-44228)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 当前Apache Log4j2漏洞的影响极广,有消息称,截止到2021年12月13日仍存在RC1绕过的可能。所以,以检测与分析为目的,日志易安全团队对该漏洞进行复现,进而分析对应的攻击特征,形成SIEM与NTA检测规则。
0x01Apache Log4j2简介

Apache Log4j2是Apache Log4j的升级,参考了Logback进行改进,同时修复了Logback架构中的一些固有问题。Apache Log4j2是一款强大的JAVA日志框架,在各种JAVA项目中被广泛的应用。

0x02 漏洞介绍

由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

目前日志易安全团队已复现该漏1.jpg

0x03 漏洞影响

Apache Log4j2 version < Apache Log4j2 2.15.0-rc2

0x04 漏洞利用检测

1、通过日志易SIEM安全大数据平台与NTA结合进行检测

基于漏洞复现与研究,进行漏洞尝试利用时,往往会发送的恶意HTTP请求,而URL或请求体可能会携带"${jndi:...}"参数,我们可以使用日志易NTA进行检测(目前已更新NTA规则库),威胁告警如下。

2.jpg

点击查看告警详情,分析具体的告警Payload,如下图(URL部分)所示。

3.jpg

4.jpg

请求体检测,触发的告警如下图所示。

5.jpg

6.jpg

2、通过日志易SIEM安全大数据分析平台中的日志对历史数据进行排查分析

通过日志易自研的搜索处理语言SPL(Search Processing Language)对Payload特征进行分析与检测,主要有

l "${jndi:ldap://"

l "${jndi:rmi://"

l "${jndi:ldaps://"

7.jpg

0x05 漏洞修复

1、目前官方已发布测试版本修复该漏洞,受影响用户可自行更新。

下载链接:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、缓解措施

① 设置参数:

log4j2.formatMsgNoLookups=True

② 设置JVM参数:

-Dlog4j2.formatMsgNoLookups=true

③ 设置系统环境变量:

FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS设置为true


相关实践学习
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
【涂鸦即艺术】基于云应用开发平台CAP部署AI实时生图绘板
目录
相关文章
|
安全 应用服务中间件 Apache
Apache-Tomcat-Ajp文件读取漏洞(CVE-2020-1938、CNVD-2020-10487)
Apache-Tomcat-Ajp文件读取漏洞产生原因是由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件
1446 1
|
安全 Java 网络安全
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
|
安全 Java 网络安全
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)远程代码执行(CVE-2013-1965)
Apache Struts Showcase App 2.0.0 到 2.3.13(在 2.3.14.3 之前的 Struts 2 中使用)远程代码执行(CVE-2013-1965)
|
安全 Java Shell
Apache Log4j2 远程代码执行漏洞
Apache Log4j2是一个·基于Java的日志记录工具,该工具重写了Log4j框架,并且引入大量丰富的特性,该日志框架被大量用于业务系统开发,用来记录日志信息。
251 2
|
存储 安全 Java
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
1619 0
|
安全 Java 大数据
CDH/HDP/CDP等大数据平台中如何快速应对LOG4J的JNDI系列漏洞
CDH/HDP/CDP等大数据平台中如何快速应对LOG4J的JNDI系列漏洞
|
XML 安全 Java
【日志框架整合】Slf4j、Log4j、Log4j2、Logback配置模板
本文介绍了Java日志框架的基本概念和使用方法,重点讨论了SLF4J、Log4j、Logback和Log4j2之间的关系及其性能对比。SLF4J作为一个日志抽象层,允许开发者使用统一的日志接口,而Log4j、Logback和Log4j2则是具体的日志实现框架。Log4j2在性能上优于Logback,推荐在新项目中使用。文章还详细说明了如何在Spring Boot项目中配置Log4j2和Logback,以及如何使用Lombok简化日志记录。最后,提供了一些日志配置的最佳实践,包括滚动日志、统一日志格式和提高日志性能的方法。
3548 31
【日志框架整合】Slf4j、Log4j、Log4j2、Logback配置模板
|
6月前
|
监控 容灾 算法
阿里云 SLS 多云日志接入最佳实践:链路、成本与高可用性优化
本文探讨了如何高效、经济且可靠地将海外应用与基础设施日志统一采集至阿里云日志服务(SLS),解决全球化业务扩展中的关键挑战。重点介绍了高性能日志采集Agent(iLogtail/LoongCollector)在海外场景的应用,推荐使用LoongCollector以获得更优的稳定性和网络容错能力。同时分析了多种网络接入方案,包括公网直连、全球加速优化、阿里云内网及专线/CEN/VPN接入等,并提供了成本优化策略和多目标发送配置指导,帮助企业构建稳定、低成本、高可用的全球日志系统。
791 54
|
11月前
|
监控 安全 Apache
什么是Apache日志?为什么Apache日志分析很重要?
Apache是全球广泛使用的Web服务器软件,支持超过30%的活跃网站。它通过接收和处理HTTP请求,与后端服务器通信,返回响应并记录日志,确保网页请求的快速准确处理。Apache日志分为访问日志和错误日志,对提升用户体验、保障安全及优化性能至关重要。EventLog Analyzer等工具可有效管理和分析这些日志,增强Web服务的安全性和可靠性。
335 9

热门文章

最新文章

推荐镜像

更多
下一篇
oss云网关配置