【漏洞通告】Apache Log4j远程代码执行漏洞(CVE-2021-44832)
发布时间 2021-12-29
0x00 漏洞概述
CVE ID | CVE-2021-44832 | 时 间 | 2021-12-28 |
类 型 | RCE | 等 级 | 中危 |
远程利用 | 是 | 影响范围 | |
攻击复杂度 | 可用性 | ||
用户交互 | 无 | 所需权限 | |
PoC/EXP | 在野利用 |
0x01 漏洞详情
Apache Log4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。
12月28日,Apache Log4j官方发布安全公告,Apache Log4j2组件中存在一个远程代码执行漏洞(CVE-2021-44832),其CVSS评分6.6,影响了Apache Log4j2 版本 2.0-alpha7- 2.17.0的所有版本(不包括安全修复版本 2.3.2 和 2.12.4),拥有修改日志配置文件权限的攻击者可以使用JDBC Appender构建恶意配置,其数据源引用JNDI URI,可以远程执行代码,但该漏洞利用需要配置文件jdbc连接可控。
该问题已通过将 JNDI 数据源名称限制为 Log4j2 版本 2.17.1、2.12.4 和 2.3.2 中的 java 协议来修复。
从12月9日以来,Apache Log4j已经披露了多个漏洞:
l CVE-2021-4104
l CVE-2021-42550
l CVE-2021-44228
l CVE-2021-45046
l CVE-2021-45105
l CVE-2021-44832
影响范围
CVE-2021-44832:
Apache Log4j2 版本2.0-alpha7- 2.17.0的所有版本(不包括安全修复版本 2.3.2 和 2.12.4)
注:Log4j 1.x 不受CVE-2021-44832漏洞影响。
0x02 处置建议
目前此漏洞已经修复,建议受影响用户及时升级到 Log4j 2.3.2(适用于 Java 6)、2.12.4(适用于 Java 7)或 2.17.1(适用于 Java 8 及更高版本)。
下载链接:
https://logging.apache.org/log4j/2.x/download.html
注:只有 log4j-core JAR 文件受此漏洞影响。仅使用 log4j-api JAR 文件而不使用 log4j-core JAR 文件的应用程序不受此漏洞的影响。Apache Log4j 是唯一受此漏洞影响的日志服务子项目。
从版本 2.17.1(以及 Java 7 和 Java 6 的 2.12.4 和 2.3.2)开始,JDBC Appender 将使用 JndiManager 并要求 log4j2.enableJndiJdbc 系统属性包含 true 值以启用 JNDI。
启用 JNDI 的属性已从“log4j2.enableJndi”重命名为三个单独的属性:log4j2.enableJndiLookup、log4j2.enableJndiJms 和 log4j2.enableJndiContextSelector。
JNDI 功能已在以下版本中得到强化:2.3.1、2.12.2、2.12.3 或 2.17.0:从这些版本开始,已删除对 LDAP 协议的支持,并且 JNDI 连接仅支持 JAVA 协议。
0x03 参考链接
https://logging.apache.org/log4j/2.x/
https://github.com/apache/logging-log4j2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44832
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-12-29 | 首次发布 |
0x05 关于我们
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯: