平台日志架构说明log4j漏洞问题解析
Log4j是Apache的一個開源項目,通過使用Log4j,我們可以控制日志信息輸送的目的地是控制臺、文件、GUI組件,甚至是套接口服務器、NT的事件記錄器、UNIX?Syslog守護進程等;我們也可以控制每一條日志的輸出格式;通過定義每一條日志信息的級別,我們能夠更加細致地控制日志的生成過程。最令人感興趣的就是,這些可以通過一個配置文件來靈活地進行配置,而不需要修改應用的代碼。
日志是應用軟件中不可缺少的部分,Apache的開源項目log4j是一個功能強大的日志組件,提供方便的日志記錄。
漏洞原理官方表述是:Apache Log4j2 中存在JNDI注入漏洞,當程序將用戶輸入的數據進行日志記錄時,即可觸發此漏洞,成功利用此漏洞可以在目標服務器上執行任意代碼。
通俗簡單的說就是:在打印日志的時候,如果你的日志內容中包含關鍵詞?${,攻擊者就能將關鍵字所包含的內容當作變量來替換成任何攻擊命令,并且執行。
漏洞檢測方案
1、通過流量監測設備監控是否有相關 DNSLog 域名的請求
2、通過監測相關日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符來發現可能的攻擊行為。
漏洞修復方案
Apache 官方已經發布了測試補丁,中招的用戶趕緊升級最新的安全版本吧,
補丁下載:github.com/apache/loggi
最近我們公司還是掃描了一下這個玩意,順便搞了一下ES的漏洞,真是太難了,本來搞個理財開發就挺累的啦!
時候不早了,我們下期見!
總結
以上是生活随笔為你收集整理的平台日志架构说明log4j漏洞问题解析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: VS code常用的快捷键
- 下一篇: Moment.js日期处理库的使用