透過回呼關聯偵測 Apache Log4Shell RCE (直接檢查 MSRPC)

critical Nessus Plugin ID 156669

概要

遠端 MSRPC 服務允許透過 Log4Shell 執行遠端命令。

說明

遠端主機似乎正在執行 MSRPC。MSRPC 本身不易受到 Log4Shell 的影響,但如果 MSRPC 伺服器嘗試透過存在弱點的 log4j 程式庫記錄資料,則可能會受到影響。

此外掛程式要求掃描器和目標計算器皆可存取網際網路。

解決方案

升級至 Apache Log4j 2.15.0 或更高版本,或者採用廠商的緩解措施。

強烈建議升級至 Apache Log4j 最新版本,因為中繼版本/修補程式中存在已知的高嚴重性弱點,而且供應商會經常在發現與 Log4j 相關的新研究和新知識時更新其公告。請參閱 https://logging.apache.org/log4j/2.x/security.html 了解最新版本。

另請參閱

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

Plugin 詳細資訊

嚴重性: Critical

ID: 156669

檔案名稱: apache_log4shell_msrpc.nbin

版本: 1.73

類型: remote

系列: Misc.

已發布: 2022/1/12

已更新: 2024/5/6

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-44228

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:apache:log4j

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2021/12/10

弱點發布日期: 2021/12/9

CISA 已知遭惡意利用弱點到期日: 2021/12/24

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573