我是靠谱客的博主 搞怪大山,这篇文章主要介绍Apache Log4j 远程代码执行漏洞自查以及修复,现在分享给大家,希望可以做个参考。

1、人工检测

 jar解压后是否存在org/apache/logging/log4j相关路径结构,判断是否使用了存在漏洞的组件,若存在相关Java程序包,则很可能存在该漏洞。

应用程序能引用 org.apache.logging.log4j的包,很大概率存在漏洞

如果应用程序引用了 log4j-core-2.xx.xx.jar  或 log4j-api-2.xx.x.jar  很大概率存在漏洞。

如果pom文件引用了以下

<!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-core -->
<dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-core</artifactId>
    <version>2.xx.x</version>
</dependency>

<!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-api -->
<dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-api</artifactId>
    <version>2.xx.xx</version>
</dependency>

也是存在漏洞。

修复方法:

官方补丁

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

临时解决方案

1. 设置jvm参数 “-Dlog4j2.formatMsgNoLookups=true”

2. 设置“log4j2.formatMsgNoLookups=True”

3. 系统环境变量“FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS”设置为“true”

最后

以上就是搞怪大山最近收集整理的关于Apache Log4j 远程代码执行漏洞自查以及修复的全部内容,更多相关Apache内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(43)

评论列表共有 0 条评论

立即
投稿
返回
顶部