apache log4j2 远程代码执行漏洞


利用:

https://github.com/tangxiaofeng7/apache-log4j-poc

简单分析+审计:

https://bbs.ichunqiu.com/thread-62322-1-1.html

https://mp.weixin.qq.com/s/-_e_Jk_6F5LZ9qOuheTQxA

https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA

影响版本

Apache Log4j 2.x <= 2.14.1

修复建议:

安全建议

1. 升级Apache Log4j2所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址:https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2. 升级已知受影响的应用及组件,如srping-boot-strater-log4j2/Apache Solr/Apache Flink/Apache Druid

3.  jvm参数 -Dlog4j2.formatMsgNoLookups=true

4. log4j2.formatMsgNoLookups=True

5. 系统环境变量 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS 设置为true

6. 禁止使用log4j的服务器外连出网

7. 使用高版本jdk(如jdk11.0.1、8u191、7u201、6u211或更高版本),因为高版本jdk默认无法利用jndi注入,可在一定程度上限制JNDI等漏洞利用方式。

声明:本人未使用expdnslog等方式进行漏洞利用,目的仅为收集漏洞信息供日后学习使用。