欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SpringCloud項目的log4j2漏洞解決方案詳解流程

 更新時間:2022年04月09日 16:54:58   作者:m0_67403188  
很多小伙伴因為Log4j2的驚爆0Day漏洞一時束手無策,這里提供最終解決方案可以進行一個版本號的升級,感興趣的朋友來看看吧

 步驟如下:

<properties>
    <log4j2.version>2.15.0</log4j2.version>
</properties>

在這里插入圖片描述

  • 下面為上邊對應版本號的具體依賴
    <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-api</artifactId>
            <version>2.15.0</version>
        </dependency>

        <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-to-slf4j</artifactId>
            <version>2.15.0</version>
        </dependency>
  • 修改完后點擊右側的maven刷新按鈕

在這里插入圖片描述

  • 如何驗證版本號是否修改成功呢,見下圖

在這里插入圖片描述

  • 臨時性解決方法

臨時性緩解措施(任選一種,但是注意,只有 >=2.10.0 版本才可以用,老版本不支持這個選項)

– 在 jvm 參數(shù)中添加 -Dlog4j2.formatMsgNoLookups=true

– 系統(tǒng)環(huán)境變量中將LOG4J_FORMAT_MSG_NO_LOOKUPS 設置為 true

– 創(chuàng)建 log4j2.component.properties 文件,文件中增加配置

log4j2.formatMsgNoLookups=true

  • 攻擊者排查

1.攻擊者在利前通常采 dnslog 式進掃描、探測,對于常利 式可通過應系統(tǒng)報錯志中的"javax.naming.CommunicationException:javax.naming.NamingException:

problem generating object using object factory"、Error looking up JNDI resource"關鍵字進排查。

2.流量排查:攻擊者的數(shù)據(jù)包中可能存在:jndi:ldap字 樣,推薦使奇安信神站應安全云防護系統(tǒng)全流量或 WAF 設備進檢索排查。

3.志排查:可使 https://github.com/Neo23x0/log4shell-detector 開源項 ,對 WEB 應志進檢查。

Mon 06 Mon 13 Mon 20 已完成 進行中 計劃一 計劃二 現(xiàn)有任務 Love is just a word I only say one word

知名的Java日志組件Apache Log4j2就刷爆了圈子。它被發(fā)現(xiàn)了一個 0 Day 漏洞,該Log4J2 漏洞可以讓黑客通過日志記錄遠程執(zhí)行代碼(Remote Code Execution)。由于這個日志庫被普遍使用,而這個漏洞又非常容易使用,所以造成的風險也非常嚴重,讓人不得不提高防范。就連不懂代碼的客戶都來問系統(tǒng)是否存在這個問題。

到此這篇關于SpringCloud項目的log4j2漏洞解決方案詳解流程的文章就介紹到這了,更多相關SpringCloud log4j2漏洞內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

最新評論