安全漏洞:Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)
阿里云漏洞库 (aliyun.com) 漏洞介绍
解决建议
1、排查应用是否引入了Apache log4j-core Jar包,若存在依赖引入,且在受影响版本范围内,则可能存在漏洞影响。同时为了避免在Apache Log4j 2.15.0版本中某些自定义配置而可能导致的JNDI注入或拒绝服务攻击,请尽快升级Apache Log4j2所有相关应用到 2.16.0 或者 2.12.2 及其以上版本,地址 https://logging.apache.org/log4j/2.x/download.html 。
2、对于 Java 8 及其以上用户,建议升级 Apache Log4j2 至 2.16.0 及以上版本。
3、对于 Java 7 用户,建议升级至 Apache Log4j 2.12.2 及以上版本,该版本为安全版本,用于解决兼容性问题。
4、对于其余暂时无法升级版本的用户,建议删除JndiLookup,可用以下命令 zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
5、升级已知受影响的应用及组件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink
6、其余临时缓解方案可参见 https://logging.apache.org/log4j/2.x/security.html 。目前已有安全版本,强烈建议不要采用临时缓解方案进行防御。
========================================================
由于服务器安装的ELK7.2版本,自带的log4 是2.11版本。
修复其实很简单,但是还是有需要注意的地方。
所有历史版本下载:Index of /dist/logging/log4j (apache.org)
选择2.18版本
apache-log4j-2.18.0-bin.ziphttps://archive.apache.org/dist/logging/log4j/2.18.0/apache-log4j-2.18.0-bin.zip电脑解压或者服务器下载解压皆可。
找到我们需要的三个jar包
log4j-1.2-api-2.18.0.jar
log4j-api-2.18.0.jar
log4j-core-2.18.0.jar
我们需要这三个
将旧版本 加_bak 后缀 备份,以免升级有问题,有回退余地。保持能备份旧不rm原则
注意:
并不是将jar包放到lib下 就完成升级了。如果这个时候你启动ES服务,肯定启动不起来的。
因为你还没有赋权。
还记得es不允许root运行么/
是的。将你当时创建的用户 给这几个文件赋权吧chown -R es:es /usr/local/elasticsearch/lib/log4j-core-2.18.0.jar
chown -R es:es /usr/local/elasticsearch/lib/log4j-api-2.18.0.jar
chown -R es:es /usr/local/elasticsearch/lib/log4j-1.2-api-2.18.0.jar完成赋权,启动es服务
systemctl restart elasticsearch.service//可以追踪日志查看输出内容
tail -f /var/log/messageselasticsearch: future versions of Elasticsearch will require Java 11; your Java version from [/opt/jdk1.8.0_221/jre] does not meet this requirement
#这个是提示jdk版本,我这里用的8 无视之。tail -f /usr/local/elasticsearch/logs/elk.log
[2022-09-02T13:53:37,142][INFO ][o.e.h.AbstractHttpServerTransport] [elk-169] publish_address {172.16.128.169:9200}, bound_addresses {172.16.128.169:9200}
[2022-09-02T13:53:37,143][INFO ][o.e.n.Node ] [elk-169] started启动成功,没有其他报错。
集群也恢复正常。
完成升级。
end
安全漏洞:Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)相关推荐
- Apache Log4j2远程代码执行漏洞攻击,华为云安全支持检测拦截
近日,华为云安全团队关注到Apache Log4j2 的远程代码执行最新漏洞.Apache Log4j2是一款业界广泛使用的基于Java的日志工具,该组件使用范围广泛,利用门槛低,漏洞危害极大.华为云 ...
- 【紧急】Apache Log4j2 远程代码执行漏洞
0x01 漏洞背景 12月9日,监测到网上披露Apache Log4j2 远程代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可 ...
- Apache Log4j2远程代码执行漏洞风险紧急通告,腾讯安全支持全面检测拦截
腾讯安全注意到,一个Apache Log4j2的高危漏洞细节被公开,攻击者利用漏洞可以远程执行代码. 漏洞描述: 腾讯安全注意到,一个Apache Log4j2反序列化远程代码执行漏洞细节已被公开,L ...
- Apache Log4j2 远程代码执行 漏洞
1.漏洞说明 Apache Log4j2是一个基于Java的日志记录工具.该工具重写了Log4j框架,并且引入了大量丰富的特性.该日志框架被大量用于业务系统开发,用来记录日志信息.大多数情况下,开发者 ...
- Apache Log4j2远程代码执行漏洞
漏洞介绍 Apache Log4j2是一个基于Java的日志记录工具.该工具重写了Log4j框架,并且引入了大量丰富的特性.该日志框架被大量用于业务系统开发,用来记录日志信息.大多数情况下,开发者可能 ...
- 分析Apache Log4j2 远程代码执行漏洞
漏洞描述 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台.文件.GUI组件,甚至是套接口服务器.NT的事件记录器.UNIX Syslog守护进程等:也 ...
- Apache Log4j2远程代码执行漏洞(CVE-2021-44228)
发布日期:2021-12-12 名称:Apache Log4j2 Remote Code Execution Vulnerability (CVE-2021-44228) 级别:严重 描述信息:Apa ...
- Apache Log4j2 远程代码执行高危漏洞 解决方案
新闻:https://view.inews.qq.com/a/20211210A05KTY00 博主其他文章 Log4j2 高危漏洞分析 简介: Apache Log4j2是一款优秀的Java日志框架 ...
- 快速修复 Log4j2 远程代码执行漏洞步骤
点击关注公众号,实用技术文章及时了解 来源:blog.csdn.net/weixin_48990070/ article/details/121861553 目录 漏洞说明 修复步骤 下载源码zip包 ...
最新文章
- 远程桌面连接管理问题解决方法大全
- 【转】asp.net中@page指令的属性Inherits、Src、CodeBehind区别
- Linux系统高可用集群软件之Keepalived
- 深度 | 理解深度学习中的卷积
- 如何解决testng执行用例失败自动重跑问题
- 开源人工智能技术将改变一切
- scrot usage
- java的return用法
- cad转shp 奥维_CAD转化为Shp
- python中水量_Python居然还能用于巨大的工程项目!比如三峡发电量估算系统!
- python中index函数_python的index函数用法 详解python中的index函数用法
- ubuntu 管理员权限 文件操作
- 【原创】如何用mac撰写LaTex论文
- 小菜鸟学浏览器之感悟
- 【IoT】 产品设计:结构设计之加胶和减胶
- 使用RXTX实现简单串口通信调试工具
- Packet Tracer相关命令
- Pytorch 并行训练(DP, DDP)的原理和应用
- 2022 C语言数据结构总结浅浅入门(4)双向链表以及堆栈
- UG编程是指采用西门子公司研发的3D软件 NXUG