Log4j反序列化远程代码执行漏洞(CVE-2019-17571)

Posted 深信服千里目安全实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Log4j反序列化远程代码执行漏洞(CVE-2019-17571)相关的知识,希望对你有一定的参考价值。







漏洞名称:Log4j反序列化远程代码执行漏洞(CVE-2019-17571)

威胁等级:高危

影响范围:Apache Log4j 1.2.4 - 1.2.17

漏洞类型:远程代码执行

利用难度:容易








Log4j介绍



Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地(控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等);也可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。



漏洞描述



Log4j存在远程代码执行漏洞,该漏洞产生的原因是SocketServer类对于监听获取到的数据并没有进行有效的安全验证,直接进行反序列化处理。攻击者可以传入恶意的序列化数据对漏洞进行利用,向服务器发起远程代码执行攻击。


搭建Log4j 1.2.17环境,使用nc向Log4j开放端口发送恶意序列化数据,效果如下:


影响范围



目前受影响的Log4j版本:
Apache Log4j 1.2.4 - 1.2.17



修复建议



1.升级到Apache Log4j 2系列最新版
2.禁止将SocketServer类所开启的socket端口暴露到互联网



深信服解决方案




以上是关于Log4j反序列化远程代码执行漏洞(CVE-2019-17571)的主要内容,如果未能解决你的问题,请参考以下文章

浅谈php反序列化漏洞

每周播报Oracle WebLogic Server反序列化远程代码执行漏洞成焦点

高危!Fastjson反序列化远程代码执行漏洞风险通告,请尽快升级

利用 Node.js 反序列化漏洞远程执行代码

高危,Fastjson反序列化远程代码执行漏洞风险通告,请尽快升级

高危,Fastjson反序列化远程代码执行漏洞风险通告,请尽快升级