1.2 漏洞評級及影響版本
Apache Log4j 遠端程式碼執行漏洞 嚴重
影響的版本範圍:Apache Log4j 2.x <= 2.14.1
建立maven工程
引入jar包依賴
<dependencies>
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-api</artifactId>
<version>2.14.0</version>
</dependency>
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-core</artifactId>
<version>2.14.0</version>
</dependency>
</dependencies>
編寫log4j2配置檔案
<?xml version="1.0" encoding="UTF-8"?>
<Configuration status="WARN">
<!--全域性引數-->
<Properties>
<Property name="pattern">%d{yyyy-MM-dd HH:mm:ss,SSS} %5p %c{1}:%L - %m%n</Property>
<Property name="logDir">/data/logs/dust-server</Property>
</Properties>
<Loggers>
<Root level="INFO">
<AppenderRef ref="console"/>
<AppenderRef ref="rolling_file"/>
</Root>
</Loggers>
<Appenders>
<!-- 定義輸出到控制檯 -->
<Console name="console" target="SYSTEM_OUT" follow="true">
<!--控制檯只輸出level及以上級別的資訊-->
<ThresholdFilter level="INFO" onMatch="ACCEPT" onMismatch="DENY"/>
<PatternLayout>
<Pattern>${pattern}</Pattern>
</PatternLayout>
</Console>
<!-- 同一來源的Appender可以定義多個RollingFile,定義按天儲存日誌 -->
<RollingFile name="rolling_file"
fileName="${logDir}/dust-server.log"
filePattern="${logDir}/dust-server_%d{yyyy-MM-dd}.log">
<ThresholdFilter level="INFO" onMatch="ACCEPT" onMismatch="DENY"/>
<PatternLayout>
<Pattern>${pattern}</Pattern>
</PatternLayout>
<Policies>
<TimeBasedTriggeringPolicy interval="1"/>
</Policies>
<!-- 日誌保留策略,配置只保留七天 -->
<DefaultRolloverStrategy>
<Delete basePath="${logDir}/" maxDepth="1">
<IfFileName glob="dust-server_*.log" />
<IfLastModified age="7d" />
</Delete>
</DefaultRolloverStrategy>
</RollingFile>
</Appenders>
</Configuration>
建立測試類Log4j2Demo
//java專案 fhadmin.cn
public class Log4j2Demo {
private static final Logger LOGGER=LogManager.getLogger();
public static void main(String[] args) {
String username="${java:os}";
LOGGER.info("Hello, {}",username);
}
}
執行結果
[INFO] Building log4j2-bug-test 1.0-SNAPSHOT
[INFO] --------------------------------[ jar ]---------------------------------
[INFO]
[INFO] --- exec-maven-plugin:3.0.0:exec (default-cli) @ log4j2-bug-test ---
2021-12-11 11:44:14,654 INFO Log4j2Demo:12 - Hello, Windows 10 10.0, architecture: amd64-64
[INFO] ------------------------------------------------------------------------
[INFO] BUILD SUCCESS
[INFO] ------------------------------------------------------------------------
[INFO] Total time: 1.140 s
[INFO] Finished at: 2021-12-11T11:44:14+08:00
[INFO] ------------------------------------------------------------------------
在這裡面我們可以看到使用${}可以實現漏洞的注入,假設username為使用者登入的輸入框,即可從這個輸入框進行注入,既可檢視到一些後臺系統資訊,如果有駭客在使用JNDI編寫惡意程式碼注入的話,後果是非常嚴重的。
3. log4j2 快速修復措施
修改log4j2版本
據 Apache 官方最新資訊顯示,release 頁面上已經更新了 Log4j 2.15.0 版本,主要是那個log4j-core包,漏洞就是在這個包裡產生的,如果你的程式有用到,儘快緊急升級(java專案 fhadmin.cn)。
臨時解決方案
1.設定jvm引數 “-Dlog4j2.formatMsgNoLookups=true”
2.設定“log4j2.formatMsgNoLookups=True”
3.系統環境變數“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”設定為“true”
4.關閉對應應用的網路外連,禁止主動外連
本作品採用《CC 協議》,轉載必須註明作者和本文連結