警惕!Apache Log4j存在多个安全漏洞

VSole2022-01-20 10:22:43

0x01漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

0x02漏洞描述

Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,我们能够更加细致地控制日志的生成过程。 

2022年1月19日,360漏洞云团队监测到Apache发布安全公告,修复了多个存在于Apache Log4j中的漏洞。其中,1个严重漏洞,2个高危漏洞。漏洞详情如下:

1. Apache Log4j反序列化漏洞

 Apache Log4j反序列化漏洞

漏洞编号

CVE-2022-23307

漏洞类型

反序列化

漏洞等级

严重

公开状态

未知

在野利用

未知

漏洞描述

由于处理序列化数据时不安全的输入验证而存在该漏洞。远程攻击者可以将特制数据传递给应用程序并在目标系统上执行任意代码。

成功利用此漏洞可能会导致易受攻击的系统完全受到攻击。 

2. Apache Log4j反序列化漏洞

Apache Log4j反序列化漏洞

漏洞编号

CVE-2022-23302

漏洞类型

反序列化

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于在 JMSSink 中处理序列化数据时输入验证不安全。远程攻击者可以提供一个 TopicConnection-FactoryBindingName配置,导致 JMSSink 执行 JNDI 请求并在目标系统上执行任意代码。 

请注意,利用此漏洞需要支持 JMSSink 的非默认配置。

3. Apache Log4j SQL注入漏洞

 Apache Log4j SQL注入漏洞

漏洞编号

CVE-2022-23305

漏洞类型

SQL注入

漏洞等级

高危

公开状态

未知

在野利用

未知

漏洞描述

该漏洞是由于 JDBCAppender 中用户提供的数据未充分清理而存在的。远程攻击者可以向受影响的应用程序发送特制请求,并在应用程序数据库中执行任意 SQL 命令。

请注意,利用该漏洞需要启用 JDBCAppender 的非默认配置。

0x03漏洞等级

高危~严重

0x04影响版本

Apache Log4j 1.x

Apache Chainsaw < 2.1.0

0x05修复建议

CVE-2022-23307:升级到Apache Log4j 2和Apache Chainsaw 2.1.0。

CVE-2022-23302:用户应该升级到Log4j 2 或从他们的配置中删除 JMSSink 的使用。

CVE-2022-23305:用户应该升级到Log4j 2 或从他们的配置中删除JDBCAppender 的使用。

2015 年 8 月 5 日,Logging Services 项目管理委员会宣布 Log4j 1.x 已经结束生命周期。由于不再维护 Log4j 1,因此列出的任何问题都不会得到修复。建议 Log4j 1 的用户升级到Apache Log4j 2。

apachelog4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
Apache Log4j2是一款Java开源日志组件,该工具重写了Log4j框架,该日志框架被大量用于业务系统开发,用来记录日志信息。多数情况之下,开发者可能会将用户输入导致的错误信息写入日志中。此漏洞的严重性、影响面,堪称史上之最。若程序使用gradle打包,可查看编译配置文件,若在dependencies部分存在相关字段,且版本号为小于,则存在该漏洞。
近日,Apache Log4j 漏洞再次曝光3个高危漏洞,评级均在高危以上。 自2021年12月7日公开,Apache Log4j 漏洞被认为是“2021年最重要的安全威胁之一”,称它为“核弹级”漏洞真的不是夸张。该漏洞被披露已有1个多月时间,我们一起来回顾下,这场“核爆炸”究竟带来了哪些连锁反应? 被披露仅1个多月时间,以CVE-2021-44228漏洞为起始点,Apache Log4j
Log4j是一个开源Java日志库,由Apache Foundation开发,部署在企业应用程序和云服务中。最近火爆网络安全界的Log4j漏洞编号CVE-2021-44228 并被称为“Log4Shell”,这是一个未经身份验证的远程代码执行(RCE)漏洞,允许在使用Log4j 2.0-beta9至2.14.1的系统上进行完整的系统接管。Apache已经发布了Log4j 2.15.0来解决该漏洞。
国家互联网信息办对《网络数据安全管理条例》公开征求意见。
Apache Log4j曝严重任意代码执行漏洞,危害巨大
Apache Log4j2 (CVE-2021-44228)漏洞的利用呈加剧趋势,奇安信威胁情报中心将收集持续整理IOC供安全社区使用。 我们创建的Github项目https://github.com/RedDrip7/Log4Shell_CVE-2021-44228_related_attacks_IOCs也会同步更新,最新的数据请尽可能直接从Github的库获取。 使用Apache Log
Apache Log4j2高危漏洞一经发布,很多单位都在第一时间启动应急响应进行修复。但因Apache Log的应用极其广泛,其危害还在持续发酵过程中。绿盟科技使用网络空间安全仿真平台对Apache Log4j2漏洞环境进行了仿真,并在此环境上复现了漏洞的利用及修复方法,基于此演练场景可提升网络安全人员针对此漏洞的应急水平。绿盟科技一直致力于将网络安全前沿技术和安全事件提炼成仿真场景,通过场景式演
Apache Log4j2从RCE到RC1绕过本文首发于先知社区:https://xz.aliyun.com
9日夜间,Apache Log4j2引发严重安全漏洞,疑似很多公司的服务器被扫描攻击,一大批安全人员深夜修bug,堪称“核弹级”漏洞。 经专家研判,该漏洞影响范围极大,且利用方式十分简单,攻击者仅需向目标输入一段代码,不需要用户执行任何多余操作即可触发该漏洞,使攻击者可以远程控制用户受害者服务器,90%以上基于java开发的应用平台都会受到影响。
据悉,此次爆发的Apache Log4j2远程代码执行漏洞 ,只要外部用户输入的数据会被日志记录即被触发,无需特殊配置,入侵者可直接构造恶意请求,造成远程代码执行,并以惊人的速度在各大行业的业务系统中传播,危害堪比“永恒之蓝”! 启明星辰漏洞扫描产品团队和基线核查产品团队在第一时间对此漏洞进行了紧急响应,并提供漏洞扫描和销控方案。
VSole
网络安全专家