通过回调关联检测 Apache Log4Shell RCE (直接检查 MSRPC)

critical Nessus 插件 ID 156669

简介

远程 MSRPC 服务允许通过 Log4Shell 执行远程命令。

描述

远程主机似乎正在运行 MSRPC。MSRPC 本身不易受到 Log4Shell 的影响,但如果 MSRPC 服务器尝试通过易受攻击的 log4j 库记录数据,则可能会受到影响。

此插件要求扫描仪和目标计算机都可以访问 Internet。

解决方案

升级至 Apache Log4j 2.15.0 或更高版本,或者应用供应商的缓解措施。

强烈建议升级到 Apache Log4j 最新版本,因为中间版本/补丁中存在已知的高危漏洞,供应商经常会在发现有关 Log4j 的新研究和新知识时更新其公告。请参阅 https://logging.apache.org/log4j/2.x/security.html 查看最新版本。

另见

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

插件详情

严重性: Critical

ID: 156669

文件名: apache_log4shell_msrpc.nbin

版本: 1.69

类型: remote

系列: Misc.

发布时间: 2022/1/12

最近更新时间: 2024/3/26

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-44228

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:apache:log4j

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2021/12/10

漏洞发布日期: 2021/12/9

CISA 已知可遭利用的漏洞到期日期: 2021/12/24

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573