超危
Severity and Metrics
Base Score:
Vector:
Impact Score:
Exploitability Score:
log4j2-lookups-JNDI注入
POC
EXP/POC/漏洞分析下载 发布时间:2021-12-10 12:29:42 更新时间:2021-12-10 12:29:42
应用类型:WEB应用-Web组件
漏洞类型:命令执行
提交时间:2021-12-10 12:27:21
发现时间:2021-12-09 00:00:00
漏洞描述
log4j2 的lookups功能能够在日志打印格式化字符串时触发,攻击者可以通过使用精心构造的exp进行JNDI注入。
相关编号
CVE编号:—
CNNVD编号:—
CNVD编号:—
影响版本
Apache Log4j 2.x < 2.15.0-rc2
前置条件
简单
1. 目标可出网
2. jdk < 11.0.1、8u191、7u201、6u211
3. jdk如果不满足以上条件,需要本地存在反序列化链,或者使用了tomcat。
4. 能够控制 org.slf4j.Logger 的 ERROR WARN INFO DEBUG TRACE 方法的部分参数值,且配置的日志级别优先级需要大于等于可控值对应方法(默认为INFO)。顺序从高到低依次为 ERROR WARN INFO DEBUG TRACE 。
5. 使用的 Layout 为 PatternLayout (默认)
影响后果
未经身份验证的利用 远程执行代码
补丁修复信息
第一次修复 https://github.com/apache/logging-log4j2/commit/d82b47c6fae9c15fcb183170394d5f1a01ac02d3 第二次修复 https://github.com/apache/logging-log4j2/commit/c2b07e37995004555c211cdf0bb169d6a6a6f96b
Exp漏洞截图及验证视频
Poc漏洞截图及验证视频
安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。