0x01简介
此项目是 CloudArmor 的本地版本,专为防御而构建 Log4j2 CVE-2021-44228 中。运行此项目不需要网络连接。请在将其部署到生产环境之前进行测试。
应用程序自卫模块使用 RASP 技术将探测器注入 Java 应用程序。log4j2 的检测是通过检测执行上下文来实现的,这也可以为非 Web 业务程序提供保护。
默认情况下,防御模块会阻止通过 log4j2 发起的 JNDI 注入。
值得注意的是,尽管 Oracle 在 6u211、7u201、8u191 和 11.0.1 中默认不再通过 JNDI 加载远程类,但攻击者发现远程命令执行仍然可以通过 tomcat-el 等第三方组件完成。
0x02 安装&使用
该项目包括两个 JAR 包和 ,它们已编译为
自卫模块支持正常且无需重启安装。
正常安装
追加到 Java 程序启动脚本参数列表-javaagent:rasp-loader.jar
示例:对于 SpringBoot 应用程序,修改参数列表以追加
无需重新启动安装
执行 ,然后按照提示注入到特定的 JVM 进程中
拦截测试:
0x03 下载地址
项目地址:
此项目是 CloudArmor 的本地版本,专为防御而构建 Log4j2 CVE-2021-44228 中。运行此项目不需要网络连接。
dist
.rasp-loader
.jarrasp-core
.jar
java
-javaagent
:rasp-loader.jar
-jar
springboot
.jar
java
-jar
rasp-loader
.jar
https:
//github.com/boundaryx/cloudrasp-log4j2?tab=readme-ov-file
原文始发于微信公众号(琴音安全):有了它,再也不用害怕被log4j打了
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论