当前位置: 代码网 > 服务器>服务器>Linux > Apache Log4j2 远程代码执行漏洞分析+检测+防护(最新推荐)

Apache Log4j2 远程代码执行漏洞分析+检测+防护(最新推荐)

2024年09月05日 Linux 我要评论
分析: apache log4j2是一款开源的java日志框架,被广泛地应用在中间件、开发框架与web应用中,用来记录日志信息。由于apachelog4j2某些功能存在递归解析功能,未经身份验证的攻

分析:

    apache log4j2是一款开源的java日志框架,被广泛地应用在中间件、开发框架与web应用中,用来记录日志信息。由于apache log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可在目标服务器上执行任意代码。漏洞poc已在网上公开,默认配置即可进行利用,该漏洞影响范围极广,建议相关用户尽快采取措施进行排查与防护。

    根据iog4j的用途和复现的情况来看,攻击入口取决于iog4j从线上业务的哪些地方取数据放入 logger.error,所以没有固定请求路径。另外由于线上web业务的任何数据都可能写入iog4j,甚 至一些pre-auth的地方,比如注册、登录,所以这个漏洞的影响可能会被放大到未授权命令执行。  

检测:

 人工检测

1、相关用户可根据java jar解压后是否存在org/apache/logging/log4j相关路径结构,判断是否使用了存在漏洞的组件,若存在相关java程序包,则很可能存在该漏洞。

2、若程序使用maven打包,查看项目的pom.xml文件中是否存在下图所示的相关字段,若版本号为小于2.15.0,则存在该漏洞。

3、若程序使用gradle打包,可查看build.gradle编译配置文件,若在dependencies部分存在org.apache.logging.log4j相关字段,且版本号为小于2.15.0,则存在该漏洞。

4、检测ivy依赖版本是否低于 2.15.0

5、 检测sbt依赖版本是否低于 2.15.0

若没有使用上述工具,那么可以全局搜索log4j的相关jar包。 

受影响版本:

apache log4j 2.x <= 2.14.1

已知受影响应用及组件:

apache solr

apache flink

apache druid

srping-boot-strater-log4j2

更多组件可参考如下链接:

https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core/usages?p=1

不受影响版本:

apache log4j-2.15.0-rc1

防护:

1、升级

目前官方已发布测试版本修复该漏洞,受影响用户可先将apache log4j2所有相关应用到该版本,下载链接:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1
注:由于此版本非正式发行版,可能出现不稳定的情况,建议用户在备份数据后再进行升级。
升级供应链中已知受影响的应用及组件:apache solr、apache flink、apache druid、srping-boot-strater-log4j2

2、流量拦截 rulel $(jndi:ldap://rule2 $(jndi:rmi:// 

以上流量特征可能出现在流量中的任何地方,也包括各种类型的请求(get、post等),所以需要对 整个请求流量做特征匹配。

以上正则对业务中的正常jndi流量无影响(恶意流量须包含${jndi:rmi或${jndi:ldap,正常 业务jndi流量通常只包含rmi://、 ldap:// ),但是如果你的正常流量也包含上述特征请慎用。

3、临时防护

从官方给的信息和复现情况来看,利用手段是jndi注入无疑,jndi注入无非ldap、rmi,需要外连请 求idap-server/exp-server,禁止外连能在一定程度上缓解,但是不能防御攻击者已控其他内部服务 器的情况。此外,jdk11.0.1、8u191、7u201、6u211或者更高版本默认是无法利用jndi注入,jdk6u141、7u131、8u121或者更高版本无法利用rmi注入,网 上的一些bypas s方法也是依赖本地特定的lib(相当于找了新的gadgets),所以总结:

1、禁止使用iog4j的服务器外连(日志服务器正常不需要外连)

     并在边界对dnslog相关域名访问进行检测。

     部分公共dnslog平台如下:

     ceye.io
     dnslog.link
     dnslog.cn
     dnslog.io
     tu4.org
     awvsscan119.autoverify.cn
     burpcollaborator.net
     s0x.cn

2、建议jdk使用高版本

3、添加jvm启动参数:-dlog4j2.formatmsgnolookups=true

4、在应用classpath下添加log4j2.component.properties配置文件,文件内容为:log4j2.formatmsgnolookups=true

5、将系统环境变量 format_messages_pattern_disable_lookups 设置为 true

到此这篇关于apache log4j2 远程代码执行漏洞分析+检测+防护的文章就介绍到这了,更多相关apache log4j2 远程代码执行漏洞内容请搜索代码网以前的文章或继续浏览下面的相关文章希望大家以后多多支持代码网!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com