cover_image

免费!Log4j2漏洞资产排查工具公开下载

微步情报局 微步在线 2021年12月10日 13:41


TAG: Log4j2 远程代码执行漏洞

TLP: 白 (公开)

日期: 2021-12-10



01
漏洞排查工具


近日, Apache Log4j2 的远程代码执行漏洞细节被公开,经过快速分析和确认,该漏洞影响范围极其广泛,危害极其严重,我们建议企业第一时间启动应急响应进行修复。为帮助广大企业更好排查自身资产设备是否受该漏洞影响,经由微步工程师深入分析研究,现提供自查工具方便广大企业进行漏洞资产排查:https://static.threatbook.cn/tools/log4j-local-check.sh


工具原理

首先通过读取系统中所有打开的文件,来读取所有加载了的 log4j 的 jar 包,然后识别 log4j 2.x 的 jar 包文件名特征,来识别出结果,如果没检测出来,则对其他 jar 包进行正则匹配 log4j-core,看是否有引用该 jar 包,如果显示 jar 包路径,则说明存在该漏洞,没有则说明没有直接加载log4j对应jar包。


☞ 使用方法:

chmod +x ./log4j-local-check.sh
./log4j-local-check.sh


图片



02
FAQ


我们整理了一部分大家关注的问题进行答复,希望能帮助广大企业完成此次漏洞应急处理:

目前该漏洞具体受影响的版本都有哪些?

log4j2 2.0 - log4j2 2.15.0-rc1
log4j 1.x,需配合 JMS Appender 才可被利用(该种利用方式目前尚未公开信息)

官方提供的 rc1 补丁是否确定已经被 bypass?

rc1 中漏洞 patch 方案虽被绕过,但 rc1 中 log4j2.formatMsgNoLookups 默认为 true,只要不修改该选项 rc1 依旧无法利用成功,不放心的用户也可更新至最新版:
https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

应急修复方案:

1. 对于 2.10 以下版本,建议升级至最新版 log4j-2.15.0-rc2
2. 对于 2.10 及以上版本版本,有如下缓解措施:

A. 设置 jvm 参数 “-Dlog4j2.formatMsgNoLookups=true”

B. 在项目 classpath 目录下添加 log4j2.component.properties 配置文件,设置 log4j2.formatMsgNoLookups=true
C. 设置系统环境变量:“LOG4J_FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS” 设置为 “true”


相关受影响的应用:


应用
受影响版本
Spring-Boot-strater-log4j2
全版本
Apache Struts2
全版本
Apache Solr
已经在9.0和8.11.1修复
Apache Flink
1.11.0-rc1 到 1.14.0
Apache Druid
0.7.x以上
Alibaba Druid
1.0.15以及以上
ElasticSearch
5.x,6.x和7.x
Logstash
5.0.0至最新
log4j2-redis-appender
全版本
Apache Dubbo
2.7.x以及3.0.x
Hadoop Hive
2.x和3.x
hadoop hbase
3.0.0-alpha-1
Mycat
1.6.x
OpenCms    
build_11_0_0_beta到最新



· END ·

点击下方名片,关注我们
觉得内容不错,就点下在看
如果不想错过新的内容推送,可以设为星标图片
威胁情报通报 · 目录
上一篇请自查!ua-parser-js等开源库遭投毒,攻击版本及路径深入分析曝光 | 微步情报下一篇打log4j2补丁了?黑客有没有捷足先登?
修改于2021年12月11日
继续滑动看下一个
微步在线
向上滑动看下一个