极其严重的 Log4J 漏洞使大部分互联网处于危险之中

007bug2021-12-11 12:38:13

Apache 软件基金会已发布修复程序以包含一个积极 利用的零日漏洞,该漏洞会影响广泛使用的基于 Java 的 Apache Log4j 日志库,该漏洞可被武器化以执行恶意代码并允许完全接管易受攻击的系统。

该问题被跟踪为CVE-2021-44228并被绰号 Log4Shell 或 LogJam 跟踪,该问题涉及任何使用开源实用程序并影响版本 Log4j 2.0-beta9 至 2.14 的应用程序上未经身份验证的远程代码执行 (RCE) 的情况。 1. 该漏洞在 CVSS 评级系统中的得分为 10 分,满分 10 分,表明问题的严重性。

“当启用消息查找替换时,可以控制日志消息或日志消息参数的攻击者可以执行从LDAP服务器加载的任意代码,”Apache 基金会在一份公告中说。“从 Log4j 2.15.0 开始,默认情况下已禁用此行为。”

漏洞利用可以通过单个文本字符串来实现,如果通过易受攻击的 Log4j 实例进行记录,则可以触发应用程序访问恶意外部主机,从而有效地授予攻击者从远程服务器检索有效负载的能力和在本地执行。项目维护人员认为阿里云安全团队的陈兆军发现了这个问题。

Log4j的用作日志包在各种不同的流行软件由多家厂商,其中包括亚马逊,苹果的iCloud,思科,CloudFlare的,ElasticSearch,红帽,蒸汽,特斯拉,微博和视频游戏,如我的世界。在后者的情况下,攻击者只需将特制消息粘贴到聊天框中即可在 Minecraft 服务器上获得 RCE。

巨大的攻击面

“Apache Log4j 零日漏洞可能是我们今年看到的最严重的漏洞,”Qualys 漏洞和签名高级经理 Bharat Jogi 说。“Log4j 是一个无处不在的库,被数以百万计的 Java 应用程序用于记录错误消息。这个漏洞很容易被利用。”

网络安全公司BitDefender、Cisco Talos、Huntress Labs和Sonatype都证实了在概念验证 ( PoC ) 漏洞可用后,大规模扫描野外受影响应用程序以查找易受攻击的服务器和针对其蜜罐网络注册的攻击的证据。“这是一种低技能的攻击,执行起来非常简单,”Sonatype 的 Ilkka Turunen 说。

GreyNoise 将该漏洞比作Shellshock,表示它观察到针对该漏洞的恶意活动于 2021 年 12 月 9 日开始。网络基础设施公司 Cloudflare指出,它在世界标准时间周五下午 6:00 左右每分钟阻止了大约 20,000 个漏洞利用请求,其中大部分来自加拿大、美国、荷兰、法国和英国的剥削企图

鉴于 Log4j 在企业 IT 和 DevOps 中易于利用和流行,预计未来几天针对易受攻击的服务器的野外攻击将增加,因此必须立即解决该缺陷。以色列网络安全公司 Cyber​​eason 还发布了一个名为“ Logout4Shell ”的修复程序,通过利用漏洞本身重新配置记录器并防止进一步利用攻击来弥补这一缺陷。

“这个 Log4j (CVE-2021-44228) 漏洞非常严重。数以百万计的应用程序使用 Log4j 进行日志记录,攻击者需要做的就是让应用程序记录一个特殊的字符串,”安全专家 Marcus Hutchins在一条推文中说。

log4jlog4j配置
本作品采用《CC 协议》,转载必须注明作者和本文链接
分析漏洞的本质是为了能让我们从中学习漏洞挖掘者的思路以及挖掘到新的漏洞,而CodeQL就是一款可以将我们对漏洞的理解快速转化为可实现的规则并挖掘漏洞的利器。根据网上的传言Log4j2的RCE漏洞就是作者通过CodeQL挖掘出的。虽然如何挖掘的我们不得而知,但我们现在站在事后的角度再去想想,可以推测一下作者如何通过CodeQL挖掘到漏洞的,并尝试基于作者的思路挖掘新漏洞。
Apache Log4j2RCE漏洞复现
2021-12-10 06:23:31
新建一个Maven项目,在pom.xml导入即可
Apache Log4j2是一款优秀的Java日志框架,最近爆出了一个jndi注入的漏洞,影响面非常广,各大厂商都被波及。Log4j2作为日志记录的第三方库,被广泛得到使用,这次主要分享一下,最近的一些调试记录。
Apache Log4j 1.2 版本的 Java 日志库中存在一个缺陷,JMSAppender 容易受到不受信任 数据的反序列化的影响,如果部署的应用程序配置为使用 JMSAppender 和攻击者的 JMS Broker,允许远程攻击者在服务器上执行代码。发现存在 JNDI 远程命令执行漏洞,效果与 log4j2 漏洞类似,但利用条件相对苛刻。
项目安装迷你天猫商城是一个基于Spring Boot的综合性B2C电商平台,需求设计主要参考天猫商城的购物流程:用户从注册开始,到完成登录,浏览商品,加入购物车,进行下单,确认收货,评价等一系列操作。作为迷你天猫商城的核心组成部分之一,天猫数据管理后台包含商品管理,订单管理,类别管理,用户管理和交易额统计等模块,实现了对整个商城的一站式管理和维护。
Log4j漏洞披露时间表二、各方响应工业网络安全厂商在监测中已经发现大量的漏洞利用尝试和成功利用的现象。主要国家的网络安全监管机构已纷纷发布预警,要求限期修复漏洞。该公司15日更新的受上述两个漏洞影响的产品多达35种。2021年12月,思科对其150多款产品进行排查,以寻找Log4j漏洞。随着危机的持续发酵,此次 Log4j 漏洞带来的损失目前尚无法准确评估。
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
Log4j是一个开源Java日志库,由Apache Foundation开发,部署在企业应用程序和云服务中。最近火爆网络安全界的Log4j漏洞编号CVE-2021-44228 并被称为“Log4Shell”,这是一个未经身份验证的远程代码执行(RCE)漏洞,允许在使用Log4j 2.0-beta9至2.14.1的系统上进行完整的系统接管。Apache已经发布了Log4j 2.15.0来解决该漏洞。
据悉,此次爆发的Apache Log4j2远程代码执行漏洞 ,只要外部用户输入的数据会被日志记录即被触发,无需特殊配置,入侵者可直接构造恶意请求,造成远程代码执行,并以惊人的速度在各大行业的业务系统中传播,危害堪比“永恒之蓝”! 启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对此漏洞进行了紧急响应,并提供漏洞扫描和销控方案。
上周,Log4j 漏洞颠覆了互联网,影响是巨大。攻击者也已经开始利用该漏,到目前为止,Uptycs 研究人员已经观察到与 coinminers、DDOS 恶意软件和一些勒索软件变种相关的攻击,这些攻击积极利用了此漏洞。 未来几天勒索软件攻击的规模可能会增加。由于该漏洞非常严重,因此可能还会发现一些可以绕过当前补丁级别或修复程序的变体。因针对这种攻击持续监控和强化系统是极其重要的。
007bug
暂无描述