打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫

新(xīn)闻与活动

亚信安(ān)全最新(xīn)资讯与活动。

警惕!Apache Log4j2遠(yuǎn)程代码执行漏洞被公(gōng)开
发布时间 :2021年12月29日
类型 :勒索软件
分(fēn)享:

漏洞描述

2021年12月29日,亚信安(ān)全CERT监测发现Apache Log4j2遠(yuǎn)程代码执行漏洞相关利用(yòng)PoC在互联网公(gōng)开。由于Apache Log4j2中(zhōng)存在JNDI注入漏洞,程序将用(yòng)户输入的数据进行日志(zhì)记录时即可(kě)触发该漏洞并可(kě)在目标服務(wù)器上执行任意代码。该漏洞利用(yòng)过程需要找到一个能(néng)触发遠(yuǎn)程加载并应用(yòng)配置的输入点,迫使服務(wù)器遠(yuǎn)程加载和修改配置的前提下使目标系统通过JNDI遠(yuǎn)程获取数据库源,触发攻击者的恶意代码,经亚信安(ān)全CERT分(fēn)析验证,该漏洞利用(yòng)条件较為(wèi)苛刻,请用(yòng)户注意版本升级。


Apache Log4j2是美國(guó)阿帕奇(Apache)基金会的基于Apache Log4j框架进行重构和升级,引入了大量丰富的特性,可(kě)以控制日志(zhì)信息输送的目的地為(wèi)控制台、文(wén)件、GUI组件等,并通过定义每一条日志(zhì)信息的级别,使其能(néng)更加细致地控制日志(zhì)的生成过程。


漏洞编号


CVE-2021-44832:Apache Log4j2遠(yuǎn)程代码执行漏洞


漏洞等级


CVSS 3.0:6.6分(fēn)

复现截图


11.jpg


漏洞状态


漏洞细节

漏洞PoC

漏洞EXP

在野利用(yòng)

已公(gōng)开

已公(gōng)开

已公(gōng)开

未发现


受影响的版本


2.0-Beta7 <= Apache log4j2 <=2.17.0

 

未受影响版本


Apache log4j2 = 2.3.2(基于Java6)

Apache log4j2 = 2.12.4(基于Java7)


修复建议


鉴于目前Apache log4j2官方已发布更新(xīn),建议使用(yòng)Apache log4j2用(yòng)户尽快升级至最新(xīn)版。

 

参考链接


https://github.com/apache/logging-log4j2

https://logging.apache.org/log4j/2.x/download.html

https://issues.apache.org/jira/browse/LOG4J2-3293

https://github.com/apache/logging-log4j2/commit/05db5f9527254632b59aed2a1d78a32c5ab74f16

分(fēn)享到微信
X