CISA發佈Apache Log4j漏洞掃描器 以篩查易受攻擊的應用實例
在 Log4shell 漏洞曝光之後,美國網路安全與基礎設施局(CISA)一直在密切關注事態發展。 除了敦促聯邦機構在聖誕假期之前完成修補,國防部下屬的該機構還發起了 #HackDHS 漏洞賞金計劃。 最新消息是,CISA 又推出了一款名叫”log4j-scanner”的漏洞掃描器,以説明各機構篩查易受攻擊的 web 服務。
截圖(來自:GitHub)
據悉,作為 CISA 快速行動小組與開源社區團隊的一個衍生專案,log4j-scanner 能夠對易受兩個 Apache 遠端代碼執行漏洞影響的 Web 服務進行識別(分別是 CVE-2021-44228 和 CVE-2021-45046)。
這套掃描解決方案建立在類似的工具之上,包括由網路安全公司 FullHunt 開發的針對 CVE-2021-44228 漏洞的自動掃描框架。
有需要的安全團隊,可藉助該工具對網路主機進行掃描,以查找 Log4j RCE 暴露和讓 Web 應用程式繞過防火牆(WAF)的潛在威脅。
CISA 在 log4j-scanner 專案主頁上介紹了如下功能:
● 支援統一資源定位符(URL)清單。
● 可對 60 多個 HTTP 請求標頭展開模糊測試(不僅限於 3-4 個)。
● 可對 HTTP POST 資料參數開展模糊測試。
● 可對 JSON 數據參數開展模糊測試。
● 支援用於漏洞發現和驗證的 DNS 回調。
● 可篩查有效載荷的防火牆(WAF)繞過。