Log4J - CVE 2021-44228 (Log4Shell) - Эксплуатация и смягчение последствий

YOUTUBE · 21.11.2025 18:59

Ключевые темы и таймкоды

Введение

0:07
  • Видео обсуждает уязвимость log four j в Apache Solar.
  • Демонстрация эксплуатации и исправления уязвимости на примере комнаты на TryHackMe.

Эксплуатация уязвимости

3:39
  • Разведка и определение открытых портов на целевой машине.
  • Apache Solar - масштабируемая поисковая система для оптимизации поисковых запросов.
  • Apache Solar использует уязвимый пакет log four j и работает на Java 1.8.

Анализ уязвимости

6:26
  • Загрузка файлов задач для изучения журналов Solar.
  • Анализ журналов для определения пути администратора и параметров.
  • Определение конечной точки URL для внедрения вредоносной полезной нагрузки.

Подготовка к эксплуатации

8:45
  • Определение пути журнала и его копирование в целевой системе.
  • Загрузка файлов с повторяющимися записями и информацией о конечной точке URL.
  • Подготовка к эксплуатации уязвимости с использованием эксплойта log four j.

Введение в уязвимость

9:51
  • В видео рассказывается о том, как уязвимость в Apache Log4j может быть использована для выполнения вредоносного кода на сервере.
  • Уязвимость связана с возможностью выполнения вредоносного кода через конечную точку API, которая регистрирует параметры.

Эксплуатация уязвимости

15:40
  • В видео демонстрируется, как можно использовать уязвимость для выполнения вредоносного кода на сервере, используя уязвимый веб-сервер Apache Log4j.
  • Для этого используется утилита Marshall Sec, которая позволяет настроить сервер ссылок LDAP для перенаправления первоначального запроса жертвы на другой адрес, где будет размещен вредоносный эксплойт Java.
  • В результате, вредоносный код будет выполнен на сервере.

Настройка эксплойта Java

20:50
  • В видео рассказывается о том, как настроить эксплойт Java, используя уязвимость в Apache Log4j.
  • Эксплойт Java используется для запуска вредоносного кода на целевой системе.

Настройка веб-сервера и прослушивателя netcat

24:38
  • В видео объясняется, как настроить веб-сервер и прослушиватель netcat для получения обратной оболочки.
  • После настройки эксплойта и веб-сервера, делается запрос на curl, чтобы получить соединение с целевой системой.

Использование эксплойта для получения доступа к целевой системе

26:20
  • В видео демонстрируется, как использовать эксплойт для получения доступа к целевой системе.
  • После получения обратной оболочки, можно использовать metasploit для запуска сеанса интерпретатора и получения доступа к системным данным.

Использование эксплойта для стабилизации оболочки и получения доступа к системе

30:21
  • В видео показывается, как использовать эксплойт для стабилизации оболочки и получения доступа к системе.
  • Используя Python, можно проверить права суперпользователя и получить доступ к сеансу bash.

Обнаружение и устранение уязвимости

32:13
  • В видео рассказывается о том, как обнаружить и устранить уязвимость log4j в Apache Solar.
  • Уязвимость может быть обнаружена через журналы, где полезная нагрузка jndi ldap регистрируется.
  • Для устранения уязвимости необходимо отключить плагин поиска jndi и включить опцию "no lookups" в конфигурации log4j.

Обход и смягчение последствий

36:27
  • Уязвимость может быть обфусцирована и замаскирована с помощью различных методов обхода, таких как использование протокола RMI вместо LDAP.
  • Для смягчения последствий рекомендуется отключить плагин поиска jndi и включить опцию "no lookups" в конфигурации log4j.
  • После исправления уязвимости эксплойт не будет работать, и запросы не будут перенаправлены на сервер.

Уязвимость Log4Shell

42:48
  • Видео обсуждает уязвимость Log4Shell, которая была обнаружена в Apache Solar 8.111.
  • Уязвимость может присутствовать в различных приложениях на базе Java, включая веб-приложения и автономные приложения.
  • Важно провести исследование и определить, используют ли эти приложения пакет Log4J и уязвимы ли они.

Рекомендации по исправлению и смягчению

43:36
  • Важно повышать осведомленность об этой уязвимости и привлекать сообщество к ответственности за активное реагирование.
  • Необходимо установить доступные исправления и продолжать искать экземпляры этой уязвимости.
  • Важно проводить исследования и использовать уязвимость Log4J для исправления ошибок.

Заключение

44:30
  • Видео призывает зрителей делиться своим опытом работы с уязвимостью Log4Shell, советами по исправлению и обнаружению.
  • Ссылка на сервер Discord и Twitter для связи с автором видео.
  • Благодарность зрителям за просмотр и поддержку.