vlambda博客
学习文章列表

漏洞情报 | Apache Log4j SocketServer反序列化漏洞(哨兵云支持检测)

Log4j是Apache的一个开源项目,通过使用Log4j,我们可以控制日志信息输送的目的地是控制台、文件、GUI组件,甚至是套接口服务器、NT的事件记录器、UNIX Syslog守护进程等;我们也可以控制每一条日志的输出格式;通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。近日,默安科技应急响应中心发现互联网上存在该漏洞的在野利用,该漏洞危害较大,会令服务器权限受他人控制。


默安科技的哨兵云资产风险监控系统目前已支持该漏洞的检测。如果您的企业存在相关风险,可以联系我们辅助检测是否受到此类漏洞影响,以免被攻击者恶意利用,造成品牌和经济损失。


描述

Log4j 1.0系列版本引入了一个SocketServer类,至Log4j 1.2版本,该类都存在并可以提供服务,SocketServer类在处理日志流,将字节码流反序列化为EventLog对象时可导致任意代码执行。


受影响版本

Apache Log4j <= 1.2.27


检测

对于该漏洞,目前默安科技的哨兵云资产风险监控系统已支持通过安装相关应急插件进行检测,如下图所示。



修复

Apache Log4j 1.2于2015年8月停止维护。用户升级到Log4j 2.x可以修复该漏洞。



参考链接:

1.https://www.openwall.com/lists/oss-security/2019/12/19/2

2.https://seclists.org/oss-sec/2019/q4/167