log4j2漏洞CVE44228官方修复方案

log4j2漏洞CVE44228官方修复方案

log4j2漏洞CVE44228官方修复方案

文章插图
apache官网发布了log4j2的漏洞修复方案,大致是这么说的 log4j团队注意到了安全漏洞CVE-2021-44228,这个问题已经在 Log4j 2.15.0版本里修复了 。Log4j’s JNDI支持没有限定哪个名字可以被用,一些协议是非安全的,可能会被允许远程代码执行 。
由于log4j允许在日志消息里查找,这个场景可能会导致漏洞爆出 。在log4j 2.15.0里这个特性被默认禁用了 。尽管提供了启动查找的方式,用户依然强烈反对启用它 。对于无法升级到2.15.0的,并且版本>=2.10的,这个漏洞可以通过设置jvm参数log4j2.formatMsgNoLookups或者环境变量LOG4J_FORMAT_MSG_NO_LOOKUPS为true的方法去减轻问题 。
对于2.0-beta9 to 2.10.0,可以通过移除JndiLookup类的方式减轻,命令为:zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class 。
分布式 | log4j2 漏洞修复方案
log4j2漏洞CVE44228官方修复方案

文章插图
dble 运行依赖许多组件的 jar 包,当遇到某个组件有漏洞时,需要紧急修复 。安全漏洞说明: https://nosec.org/home/detail/4917.html??:方案1可实施,截止至北京时间2021年12月14日11时,log4j 官方已经发布 2.16.0 版本,相关 release notes: https://github.com/apache/logging-log4j2/blob/rel/2.16.0/RELEASE-NOTES.md??:下面介绍的2,3步骤是临时缓解步骤,不排除有其他问题dble版本:2.19.07.x - 3.21.10.x版本,2.19.07.x之前的版本需要自行尝试替换方案,官方不再提供支持影响:需要重启 dble步骤:1.1 停止 dble1.2 将 dble 服务器上 log4j 的 jar 包进行备份并 mv 至 /tmp/ 目录下/path/to/dble/lib 下有四个 jar 包分别是:(操作前需要确认一下)执行下面的操作:1.3 将 log4j 2.16.0 版本的相关 jar 包,上传到该路径下/path/to/dble/lib,并变更权限参考链接: https://repo1.maven.org/maven2/org/apache/logging/log4j/log4j-core/2.16.0/,其他jar在此网站上查找1.4 重复1.2,1.3步骤升级其余三个jar包1.5 启动dbledble版本:理论上全版本dble适配影响:需要重启dble步骤:在 dble 配置文件 /path/to/dble/conf 下添加配置文件 log4j2.component.properties修改文件权限:添加如下配置:验证方式:开发环境验证该变量重启后被加载,不重启情况下,不会被加载 。
影响:需要重启dble步骤:在 dble 配置文件/path/to/dble/conf/wrapper.cof 中添加如下配置,并重启dble 。
烽火狼烟丨Apache Log4j2远程代码执行漏洞(CVE44832)通告
log4j2漏洞CVE44228官方修复方案

文章插图
漏洞概述近日,WebRAY安全服务部监测到编号为CVE-2021-44832的Apache Log4j2远程代码执行漏洞 。攻击者可以通过修改配置文件中JNDI 动态及远程获取数据库源处插入恶意代码,造成远程代码执行漏洞,但想要成功利用该漏洞需要攻击者有权限修改Log4j2的配置文件,利用难度较高 。
Apache Log4j2是Log4j的升级版本,该版本与之前的log4j1.x相比性能显著提升;在修复了一些存在于Logback中固有的问题的同时,提供了很多在Logback中可用的性能 。Apache Struts
2.Apache Solr、Apache Druid、Apache Fl