Log4j2 漏洞修复,编译好的log4j-2.15.0.jar包下载
共 1701字,需浏览 4分钟
·
2021-12-16 00:43
背景
攻击检测
(1)可以通过检查日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。
(2)检查日志中是否存在相关堆栈报错,堆栈里是否有JndiLookup、ldapURLContext、getObjectFactoryFromReference等与 jndi 调用相关的堆栈信息。
官方修补建议
1、排查应用是否引入了 Apache log4j-core Jar 包,若存在依赖引入,且在受影响版本范围内,则可能存在漏洞影响。请尽快升级 Apache Log4j2 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、升级已知受影响的应用及组件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink
3、可升级 jdk 版本至 6u211/ 7u201 / 8u191 / 11.0.1 以上,可以在一定 程度上限制 JNDI 等漏洞利用方式。
4、在无法升级版本时,通过修改 jvm 参数、系统环境变量等方式,可在一 定程度上缓解该风险,但无法完全修复,因此不建议通过修改参数的方式解决该风险。
修改JVM参数,设置
-Dlog4j2.formatMsgNoLookups=true
。在涉及漏洞的项目的类路径(classpath)下增加
log4j2.component.properties
配置文件并增加配置项log4j2.formatMsgNoLookups=true
。
5、采用 rasp 对lookup的调用进行阻断。
6、采用waf对请求流量中的${jndi进行拦截。
如何获取编译好的jar包
替换过程
往期:
1.首例爬虫禁令:法院裁定立即停止擅自爬取微信公众号相关数据行为
3.用不到十行代码实现新闻类网站的通用爬虫。经过测试数百个新闻网站,准确率接近100%
11.Python入门专辑