apache log4j2 远程代码执行漏洞
利用:
https://github.com/tangxiaofeng7/apache-log4j-poc
简单分析+审计:
https://bbs.ichunqiu.com/thread-62322-1-1.html
https://mp.weixin.qq.com/s/-_e_Jk_6F5LZ9qOuheTQxA
https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA
影响版本
Apache Log4j 2.x <= 2.14.1
修复建议:
安全建议
1. 升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2. 升级已知受影响的应用及组件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid
3. jvm参数 -Dlog4j2.formatMsgNoLookups=true
4. log4j2.formatMsgNoLookups=True
5. 系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为true
6. 禁止使用log4j的服务器外连出网
7. 使用高版本jdk(如jdk11.0.1、8u191、7u201、6u211或更高版本),因为高版本jdk默认无法利用jndi注入,可在一定程度上限制JNDI等漏洞利用方式。
声明:本人未使用expdnslog等方式进行漏洞利用,目的仅为收集漏洞信息供日后学习使用。