关于apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046 – 记忆角落

关于apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046

/ 0评 / 0

关于Apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046

1.Apache Log4j JMSAppender反序列化代码执行漏洞(CVE-2021-4104)临时防护:

1.注释掉或删除 Log4j 配置中的 JMSAppender。

2.使用下列命令,从log4j jar包中删除 JMSAppender 类文件:

zip -q -d log4j-*.jar org/apache/log4j/net/JMSAppender.class

3.限制系统用户对应用程序平台的访问,以防止攻击者修改 Log4j 的配置。

2.Apache Log4j DoS漏洞(CVE-2021-45046)临时防护

使用下列命令,移除log4j-core包中的JndiLookup 类文件:

zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

详情:http://blog.nsfocus.net/apache-log4j-3/

APACHE LOG4J反序列化与SQL注入漏洞(CVE-2022-23302/CVE-2022-23305/CVE-2022-23307)

Apache log4j JMSSink反序列化代码执行漏洞(CVE-2022-23302)临时防护:

1)注释掉或删除 Log4j 配置中的 JMSSink。

2)使用下列命令,从log4j jar包中删除 JMSSink 类文件:

zip -q -d log4j-*.jar org/apache/log4j/net/JMSSink.class

3)限制系统用户对应用程序平台的访问,以防止攻击者修改 Log4j 的配置。

处理脚本:

#!/bin/bash
for i in $(find /home -name log4j-1*.jar -type f)
do
echo $i
cp $i $i.bak
zip -q -d $i org/apache/log4j/net/JMSAppender.class
zip -q -d $i org/apache/log4j/net/JMSSink.class
done

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注