关于Apache log4j存在远程代码执行漏洞的预警

关于Apache log4j存在远程代码执行漏洞的预警
12月9日晚,互联网上公开了Apache log4j2的一个严重级别的远程代码执行漏洞。由于Apache log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求触发远程代码执行漏洞,而无需特殊配置。Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受此漏洞影响。鉴于该框架应用范围极广,且漏洞利用代码已在互联网上公开,请各单位及时采取有效防护措施,防止安全事件发生。

一、漏洞描述

Apache log4j2是一款优秀的Java日志框架。该日志框架被大量用于业务系统开发时记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。但由于Apache log4j2中的某些功能允许进行递归解析,攻击者可以构造恶意代码,触发错误并将恶意代码作为错误信息写入日志,进而利用递归解析执行。该漏洞对当前几乎全部的Apache log4j2版本生效,且无需系统进行任何特殊配置,威胁性极高。

二、漏洞影响版本

Apache Log4j 2.x < 2.15.0-rc2

三、检测方法与修复建议

检测方法
排查Java应用是否存在引入log4j-api、log4j-core的情况。若存在引入,则大概率存在漏洞。漏洞本地验证POC参考地址如下:
https://github.com/tangxiaofeng7/apache-log4j-poc

修复建议
1.及时更新补丁。在漏洞曝出后,Apache官方公开了修复补丁2.15.0-rc1,但该补丁只修复了ldap利用方式,未修复rmi利用方式,不可用;后续官方再次公开修复补丁2.15.0-rc2,修复后目前无直接利用方式,但疑似未完全完成修复。采用此方法进行修复时,请后续跟进官方的相应更新进展。
补丁下载地址:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2.在因故不能更新版本的情况下,需采用各种临时防护措施进行加固:
(1)修改jvm参数 -Dlog4j2.formatMsgNoLookups=true
(2)在应用classpath下添加 log4j2.component.properties 配置文件,其内容为log4j2.formatMsgNoLookups=true
(3)将系统环境变量
FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS
设置为true
3.该漏洞公开的验证脚本中,均以dnslog.cn等部分dnslog平台作为命令执行情况验证。对于非许可范围内的访问情况提高风险防控意识。部分公共dnslog平台域名列举如下:
ceye.io
dnslog.link
dnslog.cn
dnslog.io
tu4.org
awvsscan119.autoverify.cn
burpcollaborator.net
s0x.cn

发布者:小站,转转请注明出处:http://blog.gzcity.top/4769.html

(1)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年8月3日 17:22
下一篇 2022年8月17日 14:36

相关推荐

  • 【Vue学习总结】2. Vue目录结构分析

    接上篇《1.Vue环境搭建、运行第一个项目》 上一篇我们主要讲解了Vue的环境的搭建,本篇我们主要来分析Vue项目的目录结构。 一、Vue项目文件目录详情介绍 下面就是上一篇我们搭建的一个样例工程的完整结构(install后): 其中包括了node_modules、build、config、src、static以及test文件夹,还有index.html的超…

    2022年7月6日
    84510
  • Implementing JWT Authentication on Spring Boot APIs

    Securing Restful APIs With JWTs JSON Web Tokens, commonly known as JWTs, are tokens that are used to authenticate users on applications. This technology has gained popularity over …

    安全 2022年5月3日
    95860
  • Steps to Building Authentication and Authorization for RESTful APIs

    One of the challenges to building any RESTful API is having a well thought out authentication and authorization strategy. Concerns like authentication, security, and logging are al…

    安全 2022年5月3日
    733690
  • Simple Attribute-Based Access Control With Spring Security

    Introduction Have you ever worked on software where the access rules are based not only on the user’s role but also on the specific entity that role was granted on (i.e. Scop…

    2022年5月3日
    72440
  • CISP模拟测试三【CISE方向】

    祝老铁们早日拿证~ 1. 最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?(单选) A、A.软件在Linux下安装后,设定运行时使用nobody用户运行实例 B、B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库 …

    2022年5月17日
    10.8K23450

回复 porn

您的邮箱地址不会被公开。 必填项已用 * 标注

评论列表(12条)