透過回呼關聯偵測 Apache Log4Shell RCE (直接檢查 MSRPC)

critical Nessus Plugin ID 156669

Synopsis

遠端 MSRPC 服務允許透過 Log4Shell 執行遠端命令。

描述

遠端主機似乎正在執行 MSRPC。MSRPC 本身不易受到 Log4Shell 的影響,但如果 MSRPC 伺服器嘗試透過存在弱點的 log4j 程式庫記錄資料,則可能會受到影響。

此外掛程式要求掃描器和目標計算器皆可存取網際網路。

解決方案

升級至 Apache Log4j 2.15.0 或更高版本,或者採用廠商的緩解措施。

強烈建議升級至 Apache Log4j 最新版本,因為中繼版本/修補程式中存在已知的高嚴重性弱點,而且供應商會經常在發現與 Log4j 相關的新研究和新知識時更新其公告。請參閱 https://logging.apache.org/log4j/2.x/security.html 了解最新版本。

另請參閱

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

Plugin 詳細資訊

嚴重性: Critical

ID: 156669

檔案名稱: apache_log4shell_msrpc.nbin

版本: 1.15

類型: remote

系列: Misc.

已發布: 2022/1/12

已更新: 2022/5/3

風險資訊

CVSS 評分資料來源: CVE-2021-44228

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:log4j

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2021/12/10

弱點發布日期: 2021/12/9

CISA 已知利用日期: 2021/12/24

參考資訊

CVE: CVE-2021-44228

IAVA: 2021-A-0573, 0001-A-0650