CISA发布Apache Log4j漏洞扫描器 以筛查易受攻击的应用实例

Ann2021-12-25 12:31:31

截图(来自:GitHub)

据悉,作为 CISA 快速行动小组与开源社区团队的一个衍生项目,log4j-scanner 能够对易受两个 Apache 远程代码执行漏洞影响的 Web 服务进行识别(分别是 CVE-2021-44228 和 CVE-2021-45046)。

这套扫描解决方案建立在类似的工具之上,包括由网络安全公司 FullHunt 开发的针对 CVE-2021-44228 漏洞的自动扫描框架。

有需要的安全团队,可借助该工具对网络主机进行扫描,以查找 Log4j RCE 暴露和让 Web 应用程序绕过防火墙(WAF)的潜在威胁。

CISA 在 log4j-scanner 项目主页上介绍了如下功能:

● 支持统一资源定位符(URL)列表。
● 可对 60 多个 HTTP 请求标头展开模糊测试(不仅限于 3-4 个)。
● 可对 HTTP POST 数据参数开展模糊测试。
● 可对 JSON 数据参数开展模糊测试。
● 支持用于漏洞发现和验证的 DNS 回调。
● 可筛查有效载荷的防火墙(WAF)绕过。

相关文章:

Log4j威胁加剧 美国土安全部宣布拓展HackDHS漏洞赏金计划

cisalog4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
在与关键基础设施所有者和运营商的通话中,CISA 漏洞管理办公室的 Jay Gazlay 表示数以亿计的设备将会受到影响。作为国土安全部的一个组成部分,CISA 最快将在周二建立一个专门的网站,以提供信息并打击“积极的虚假信息”。该机构负责网络安全的执行助理主任 Eric Goldstein 说该漏洞将“允许远程攻击者轻松控制他们利用该漏洞的系统”。
据悉,作为 CISA 快速行动小组与开源社区团队的一个衍生项目,log4j-scanner 能够对易受两个 Apache 远程代码执行漏洞影响的 Web 服务进行识别(分别是 CVE-2021-44228 和 CVE-2021-45046)。
中关村在线消息,在Log4shell漏洞曝光之后,美国网络安全与基础设施局一直在密切关注事态发展。
来自澳大利亚,加拿大,新西兰,美国和英国的网络安全机构周三发布了一份联合公告,以应对邪恶对手广泛利用Apache的Log4j软件库中的多个漏洞。
近日,美国CISA命令联邦机构在2021年12月24日之前解决Log4j库中的关键Log4Shell漏洞。该命令旨在防止威胁行为者利用该漏洞攻击政府系统。 值得一提,这个漏洞最初是由中国工程师、阿里云安全团队的 Chen Zhaojun 在 11 月下旬发现并提报的。该问题的影响是毁灭性的,全球数以千计的组织将受到攻击,安全专家已经报告了在野外进行的利用企图
CISA 和美国海岸警卫队网络司令部 (CGCYBER) 警告说,民族国家的黑客仍在利用 Log4Shell(CVE-2021-44228),专门针对未打补丁的、面向Internet的VMware Horizon和Unified Access Gateway服务器。这种情况至少自2021年12月即 Log4Shell 发现一个月后开始发生。 “作为这种利用的一部分,可疑的 APT 参与
Log4j漏洞披露时间表二、各方响应工业网络安全厂商在监测中已经发现大量的漏洞利用尝试和成功利用的现象。主要国家的网络安全监管机构已纷纷发布预警,要求限期修复漏洞。该公司15日更新的受上述两个漏洞影响的产品多达35种。2021年12月,思科对其150多款产品进行排查,以寻找Log4j漏洞。随着危机的持续发酵,此次 Log4j 漏洞带来的损失目前尚无法准确评估。
尽管自漏洞披露以来CISA没有观察到任何重大入侵,但CSRB在进行审查后得出结论——至少在十年内Log4Shell问题的影响不会结束。
美国联邦贸易委员会 (FTC) 已警告对未能保护其基础设施免受 Log4Shell 攻击的公司采取法律行动。
比利时政府官员表示,自上周五发生网络事件后,比利时国防部的部分计算机网络一直处于瘫痪状态,攻击者利用了Apache Log4j漏洞。
Ann
暂无描述