Log4j2 漏洞修复,编译好的log4j-2.15.0.jar包下载

小张学Python

共 1701字,需浏览 4分钟

 ·

2021-12-16 00:43




背景 

12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,由于 Log4j 的广泛使用,该漏洞一旦被攻击者利用会造成严重危害。受本次漏洞影响的版本范围为Apache Log4j 2.x < 2.15.0-rc2,攻击者可以利用此漏洞在目标服务器上执行任意代码,通过JNDI来执行LDAP协议来注入一些非法的可执行代码。

攻击检测 

(1)可以通过检查日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。

(2)检查日志中是否存在相关堆栈报错,堆栈里是否有JndiLookup、ldapURLContext、getObjectFactoryFromReference等与 jndi 调用相关的堆栈信息。

官方修补建议 

1、排查应用是否引入了 Apache log4j-core Jar 包,若存在依赖引入,且在受影响版本范围内,则可能存在漏洞影响。请尽快升级 Apache Log4j2 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址 https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

2、升级已知受影响的应用及组件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink

3、可升级 jdk 版本至 6u211/ 7u201 / 8u191 / 11.0.1 以上,可以在一定 程度上限制 JNDI 等漏洞利用方式。

4、在无法升级版本时,通过修改 jvm 参数、系统环境变量等方式,可在一 定程度上缓解该风险,但无法完全修复,因此不建议通过修改参数的方式解决该风险。

  • 修改JVM参数,设置 -Dlog4j2.formatMsgNoLookups=true

  • 在涉及漏洞的项目的类路径(classpath)下增加 log4j2.component.properties配置文件并增加配置项 log4j2.formatMsgNoLookups=true

5、采用 rasp 对lookup的调用进行阻断。

6、采用waf对请求流量中的${jndi进行拦截。

如何获取编译好的jar包

扫描下方二维码,关注公众号,回复"log4j"俩字.进行获取

替换过程

看下你的程序lib目录下有没有用到log4j-api.jar、log4j-core.jar这些包,主要是log4j-core.jar包(漏洞是这个包的代码引起的),有的话,准备好新的包,停用程序,用log4j-api-2.15.0.jar、log4j-core-2.15.0.jar替换老的包,重启程序。
友情提醒:线上环境替换程序需谨慎,建议测试环境替换测试无误后,再去操作线上。

往期:

1.首例爬虫禁令:法院裁定立即停止擅自爬取微信公众号相关数据行为

2.爬虫相关日志监控+自动告警

3.用不到十行代码实现新闻类网站的通用爬虫。经过测试数百个新闻网站,准确率接近100%

4.请不要污名化爬虫!

5.只因写了一段爬虫,公司200多人被抓!

6.如何让Python代码加速运行?

7.Python 3.10 明年发布,看看都有哪些新特性?

8.Python记录日志模块推荐-loguru

9.把 14 亿人拉到一个微信群,如何实现?

10.Python 之ConfigParser模块

11.Python入门专辑





小张学Python公众号的交流群已经建立,许多小伙伴已经加入其中,感谢大家的支持。大家可以在群里交流Python、AI等相关内容,还没有加入的小伙伴可以扫描下方管理员二维码,进群前一定要关注公众号奥,关注后让管理员帮忙拉进群,期待大家的加入。

浏览 75
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报