一、 漏洞 CVE-2017-5645 基础信息
漏洞信息
                                        # N/A

## 漏洞概述

Apache Log4j 2.x在使用TCP或UDP socket server接收来自其他应用的序列化日志事件时,存在一个远程代码执行漏洞。攻击者可以通过发送一个特别设计的二进制负载,在序列化过程中执行任意代码。

## 影响版本

- Apache Log4j 2.x 版本低于 2.8.2

## 漏洞细节

当使用TCP或UDP socket server接收序列化日志事件时,如有恶意的攻击者发送一个精心构造的二进制负载,该负载在序列化过程中能够执行任意代码。

## 漏洞影响

攻击者可以利用此漏洞在目标服务器上执行任意代码,从而导致远程代码执行。这可能会导致服务器被完全控制,进而引发数据泄露、系统破坏等一系列安全问题。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In Apache Log4j 2.x before 2.8.2, when using the TCP socket server or UDP socket server to receive serialized log events from another application, a specially crafted binary payload can be sent that, when deserialized, can execute arbitrary code.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Log4j 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j 2.8.2之前的2.x版本中存在代码问题漏洞。攻击者可利用该漏洞执行任意代码。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-5645 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2017-5645 - Apache Log4j RCE due Insecure Deserialization https://github.com/pimps/CVE-2017-5645 POC详情
2 In Apache Log4j 2.x before 2.8.2, when using the TCP socket server or UDP socket server to receive serialized log events from another application, a specially crafted binary payload can be sent that, when deserialized, can execute arbitrary code. https://github.com/projectdiscovery/nuclei-templates/blob/main/network/cves/2017/CVE-2017-5645.yaml POC详情
3 None https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20Log4j%20Server%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2017-5645.md POC详情
4 https://github.com/vulhub/vulhub/blob/master/log4j/CVE-2017-5645/README.md POC详情
三、漏洞 CVE-2017-5645 的情报信息