透過路徑列舉進行的 Apache Log4Shell RCE 偵測 (直接檢查 HTTP)

critical Nessus Plugin ID 156016

Synopsis

遠端 Web 伺服器受到遠端程式碼執行弱點影響。

描述

因 Apache Log4j 程式庫中存在一個缺陷,遠端 Web 伺服器受到遠端程式碼執行弱點影響。此弱點是由於處理傳送至記錄函式的未清理輸入所致。未經驗證的遠端攻擊者可利用此弱點,透過 Web 要求以正在執行之 Java 進程的權限級別執行任意程式碼。

解決方案

升級至 Apache Log4j 2.15.0 或更高版本,或者採用廠商的緩解措施。

強烈建議升級至 Apache Log4j 最新版本,因為中繼版本/修補程式中存在已知的高嚴重性弱點,而且供應商會經常在發現與 Log4j 相關的新研究和新知識時更新其公告。請參閱 https://logging.apache.org/log4j/2.x/security.html 了解最新版本。

另請參閱

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

Plugin 詳細資訊

嚴重性: Critical

ID: 156016

檔案名稱: log4j_log4shell_www.nbin

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2021/12/12

已更新: 2022/5/24

風險資訊

CVSS 評分資料來源: CVE-2021-44228

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:log4j

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/10

弱點發布日期: 2021/12/9

CISA 已知利用日期: 2021/12/24

參考資訊

CVE: CVE-2021-44228

IAVA: 2021-A-0573, 2021-A-0596, 2021-A-0597, 2021-A-0598, 0001-A-0650