关于Apache log4j存在远程代码执行漏洞的预警

关于Apache log4j存在远程代码执行漏洞的预警
12月9日晚,互联网上公开了Apache log4j2的一个严重级别的远程代码执行漏洞。由于Apache log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求触发远程代码执行漏洞,而无需特殊配置。Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受此漏洞影响。鉴于该框架应用范围极广,且漏洞利用代码已在互联网上公开,请各单位及时采取有效防护措施,防止安全事件发生。

一、漏洞描述

Apache log4j2是一款优秀的Java日志框架。该日志框架被大量用于业务系统开发时记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。但由于Apache log4j2中的某些功能允许进行递归解析,攻击者可以构造恶意代码,触发错误并将恶意代码作为错误信息写入日志,进而利用递归解析执行。该漏洞对当前几乎全部的Apache log4j2版本生效,且无需系统进行任何特殊配置,威胁性极高。

二、漏洞影响版本

Apache Log4j 2.x < 2.15.0-rc2

三、检测方法与修复建议

检测方法
排查Java应用是否存在引入log4j-api、log4j-core的情况。若存在引入,则大概率存在漏洞。漏洞本地验证POC参考地址如下:
https://github.com/tangxiaofeng7/apache-log4j-poc

修复建议
1.及时更新补丁。在漏洞曝出后,Apache官方公开了修复补丁2.15.0-rc1,但该补丁只修复了ldap利用方式,未修复rmi利用方式,不可用;后续官方再次公开修复补丁2.15.0-rc2,修复后目前无直接利用方式,但疑似未完全完成修复。采用此方法进行修复时,请后续跟进官方的相应更新进展。
补丁下载地址:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2.在因故不能更新版本的情况下,需采用各种临时防护措施进行加固:
(1)修改jvm参数 -Dlog4j2.formatMsgNoLookups=true
(2)在应用classpath下添加 log4j2.component.properties 配置文件,其内容为log4j2.formatMsgNoLookups=true
(3)将系统环境变量
FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS
设置为true
3.该漏洞公开的验证脚本中,均以dnslog.cn等部分dnslog平台作为命令执行情况验证。对于非许可范围内的访问情况提高风险防控意识。部分公共dnslog平台域名列举如下:
ceye.io
dnslog.link
dnslog.cn
dnslog.io
tu4.org
awvsscan119.autoverify.cn
burpcollaborator.net
s0x.cn

发布者:小站,转转请注明出处:http://blog.gzcity.top/4769.html

(1)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年8月3日 17:22
下一篇 2022年8月17日 14:36

相关推荐

  • WIN10 控制台cmd乱码及永久修改编码的解决办法

    WIN10 cmd控制台本来的编码是ANSI的,所以要求执行的批处理脚本编码格式也是ANSI才行,要不就两边统一都改成UTF-8处理(作为一个程序员,一般我都会统一成UTF-8编码格式),下面就介绍如何统一改成UTF-8编码格式   一、修改控制台CMD编码格式为UTF-8 我本机的系统环境: OS Name: Microsoft Windows 10 企业…

    2022年12月6日
    1.1K360
  • How to Improve Your WordPress’ Website Security

    WordPress security has been an important topic ever since the content management system was released back in 2003. As with any highly popular piece of software with a long and rich…

    安全 2022年5月3日
    951620
  • fastdfs的一些常见错误 getStoreStorage fail, errno code: 2

    错误1:getStoreStorage fail, errno code: 2 这个错误是storage没有启动 或者是配置错误 ,这是其中一个可能 我这里出现这个问题是因为没有启动 storage 启动会去连接 tracker server 所以你要是出现启动 storage的时候一直在等待(或者说卡死)的情况下 是因为他一直在连接tracker serv…

    2022年7月11日
    6.8K11850
  • Java操作SFTP工具类,文件上传下载删除,获取列表目录

    Java操作SFTP工具类,文件上传下载删除,获取列表目录 需要依赖的Maven包 <!– SFTP –> <dependency> <groupId>com.jcraft</groupId> <artifactId>jsch</artifactId> <version>…

    2022年6月1日
    1.5K840
  • XSS Prevention Cheatsheet

    XSS, or Cross-Site Scripting, is one of the most common vulnerabilities found in applications. In bug bounty programs of different organizations, XSS consistently ranks as the most…

    安全 2022年5月3日
    1.2K360

回复 meleant

您的邮箱地址不会被公开。 必填项已用 * 标注

评论列表(12条)