Apache Log4j2远程代码执行漏洞

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Apache Log4j2远程代码执行漏洞相关的知识,希望对你有一定的参考价值。

参考技术A

一、情况分析

近日,监测发现互联网中出现 Apache Log4j2 远程代码执行漏洞。攻击者可利用该漏洞构造特殊的数据请求包,最终触发远程代码执行。由于该漏洞影响范围极广,建议广大用户及时排查相关漏洞。

Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。此次漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。

由于Apache Log4j2在JAVA应用中使用量大,目前已知受影响的组件应用有:Apache Struts2、Apache Solr、Apache Druid、Apache Flink,但问题不仅仅局限在这些项目,用Java开发的系统都有可能用此日志框架。

二、影响范围

Apache Log4j 2.x <= 2.14.1

三、处置建议

1、升级Apache Log4j2所有相关应用到最新的log4j-2.15.0-rc1版本,地址https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

2、升级已知受影响的应用及组件,如spring-boot-start-log4j2/Apache Solr/Apache Flink/Apache Druid

排查方法:到服务器搜索排查Java应用是否引入 log4j-api , log4j-core 两个jar包,影响版本:Apache Log4j 2.x <= 2.14.1

参考链接

https://github.com/apache/logging-log4j2

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc1

漏洞处置建议|Apache Tomcat远程代码执行漏洞处置建议

Apache Tomcat是美国Apache软件基金会的一款轻量级Web应用服务器,该程序实现了对Servlet和JSP的支持。近日,Apache官方发布通告称将在最新版本中修复一个远程代码执行漏洞(CVE-2019-0232)。


在启用了enableCmdLineArguments的Windows上运行时,由于JRE将命令行参数传递给Windows的方式存在错误,CGI Servlet很容易受到远程执行代码的攻击。CGI Servlet默认是关闭的。在Tomcat 以下版本将触发此漏洞。


此漏洞触发条件:1)Windows;2)启用了CGIServlet(默认为关闭);3)启用了enableCmdLineArguments(Tomcat 9.0.*版本默认为关闭)。


危害级别:【高危

影响版本:

Apache Tomcat 9.0.0.M1to 9.0.17

Apache Tomcat 8.5.0 to8.5.39

Apache Tomcat 7.0.0 to7.0.93

漏洞验证:

本地测试验证如下。



天眼处置方案:


1、2019年4月12日之后,奇安信旗下的天眼新一代威胁感知系统已经可以检测Apache Tomcat远程执行代码漏洞(CVE-2019-0232),规则名称为:Windows上的Apache Tomcat远程执行代码(CVE-2019-0232),规则编号为:0x1002066F。建议用户升级至最新版本3.0.0415.10997或以上版本。


以下为天眼新一代威胁感知系统(TSS)上对应的告警详情:


漏洞处置建议|Apache Tomcat远程代码执行漏洞处置建议


2、天眼新一代威胁感知系统(TSS)上可以根据告警新建并启动调查任务,对攻击事件进行溯源分析。如下图所示。通过调查协助分析攻击者的攻击过程,便于即时对攻击者进行阻断,并确认受害者的受影响程度。


漏洞处置建议|Apache Tomcat远程代码执行漏洞处置建议


安全建议:


1、版本排查。如果解压后的Tomcat目录名称被修改过,或者通过Windows Service Installer方式安装,可使用软件自带的version模块来获取当前的版本。进入tomcat安装目录的bin目录,输入命令version.bat后,可查看当前的软件版本号。



2、升级到官方最新版本。受影响版本的用户可以应用以下措施之一:

- 升级到Tomcat 9.0.18或之后版本,目前Tomcat 9.0.19已经于4月13日发布;

- 升级到Tomcat 8.5.40或之后版本,目前Tomcat 8.5.40已经于4月12日发布;

- 升级到Tomcat 7.0.94或之后版本,目前Tomcat 7.0.94已经于4月12日发布。



参考链接:

http://mail-archives.us.apache.org/mod_mbox/www-announce/201904.mbox/%3C13d878ec-5d49-c348-48d4-25a6c81b9605%40apache.org%3E


https://github.com/pyn3rd/CVE-2019-0232

以上是关于Apache Log4j2远程代码执行漏洞的主要内容,如果未能解决你的问题,请参考以下文章

Apache Log4j2 远程代码执行漏洞被公开,风险等级严重

Apache Log4j2 远程代码执行漏洞修复

Apache Log4j2 远程代码执行漏洞修复

Apache Log4j2远程代码执行漏洞复现

Apache Log4j2 远程代码执行漏洞说明

Apache Log4j2远程代码执行漏洞处理