透過回呼關聯進行的 Apache Log4Shell RCE 偵測 (直接檢查 PPTP)

critical Nessus Plugin ID 156455

概要

PPTP VPN 伺服器允許透過 Log4Shell 執行遠端命令。

說明

遠端主機似乎正在執行點對點通道通訊協定 (PPTP) VPN 伺服器。PPTP 本身不易受到 Log4Shell 的影響;但是,如果 PPTP 應用程式嘗試透過存在弱點的 log4j 程式庫記錄資料,則可能會受到影響。

此外掛程式要求掃描器和目標計算器皆可存取網際網路。

解決方案

升級至 Apache Log4j 2.15.0 或更高版本,或者採用廠商的緩解措施。

強烈建議升級至 Apache Log4j 最新版本,因為中繼版本/修補程式中存在已知的高嚴重性弱點,而且供應商會經常在發現與 Log4j 相關的新研究和新知識時更新其公告。請參閱 https://logging.apache.org/log4j/2.x/security.html 了解最新版本。

另請參閱

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

Plugin 詳細資訊

嚴重性: Critical

ID: 156455

檔案名稱: log4j_log4shell_pptp.nbin

版本: 1.37

類型: remote

系列: Misc.

已發布: 2022/1/4

已更新: 2024/3/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:log4j

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/10

弱點發布日期: 2021/12/9

CISA 已知遭惡意利用弱點到期日: 2021/12/24

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573