专栏名称: 深信服千里目安全实验室
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
目录
相关文章推荐
华龙网  ·  哇~DeepSeek,你是懂重庆的! ·  4 天前  
华龙网  ·  哇~DeepSeek,你是懂重庆的! ·  4 天前  
51好读  ›  专栏  ›  深信服千里目安全实验室

Log4j反序列化远程代码执行漏洞(CVE-2019-17571)

深信服千里目安全实验室  · 公众号  ·  · 2020-01-03 10:55

正文







漏洞名称 :Log4j反序列化远程代码执行漏洞(CVE-2019-17571)

威胁等级 高危

影响范围 :Apache Log4j 1.2.4 - 1.2.17

漏洞类型 :远程代码执行

利用难度 :容易








Log4j介绍



Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地(控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等);也可以控制每一条日志的输出格式。通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。



漏洞描述



Log4j存在远程代码执行漏洞,该漏洞产生的原因是SocketServer类对于监听获取到的数据并没有进行有效的安全验证,直接进行反序列化处理。 攻击者可以传入恶意的序列化数据对漏洞进行利用,向服务器发起远程代码执行攻击。


搭建Log4j 1.2.17环境,使用nc向Log4j开放端口发送恶意序列化数据,效果如下:


影响范围



目前受影响的Log4j版本:
Apache Log4j 1.2.4 - 1.2.17



修复建议







请到「今天看啥」查看全文