透過回呼關聯進行的 Apache Log4Shell RCE 偵測 (直接檢查 RPCBIND)

critical Nessus Plugin ID 156559

Synopsis

遠端伺服器上執行的 Apache Log4j 版本受到遠端程式碼執行弱點影響。

描述

早於 2.15.0 的 Apache Log4j 版本中存在一個遠端程式碼執行弱點,這是由於在處理使用者控制的輸入時,對訊息查閱替換的保護不足所致。未經驗證的遠端攻擊者可利用此弱點,透過 Web 要求以正在執行之 Java 進程的權限級別執行任意程式碼。

解決方案

升級至 Apache Log4j 2.15.0 或更高版本,或者採用廠商的緩解措施。

強烈建議升級至 Apache Log4j 最新版本,因為中繼版本/修補程式中存在已知的高嚴重性弱點,而且供應商會經常在發現與 Log4j 相關的新研究和新知識時更新其公告。請參閱 https://logging.apache.org/log4j/2.x/security.html 了解最新版本。

另請參閱

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

Plugin 詳細資訊

嚴重性: Critical

ID: 156559

檔案名稱: log4j_log4shell_rpcbind.nbin

版本: 1.19

類型: remote

系列: RPC

已發布: 2022/1/7

已更新: 2022/12/5

組態: 啟用徹底檢查

風險資訊

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:log4j

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/10

弱點發布日期: 2021/12/9

CISA 已知利用日期: 2021/12/24

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573

CEA-ID: CEA-2021-0052