关于apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046
本文最后更新于 1091 天前,其中的信息可能已经有所发展或是发生改变。

关于Apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046

1.Apache Log4j JMSAppender反序列化代码执行漏洞(CVE-2021-4104)临时防护:

1.注释掉或删除 Log4j 配置中的 JMSAppender。

2.使用下列命令,从log4j jar包中删除 JMSAppender 类文件:

zip -q -d log4j-*.jar org/apache/log4j/net/JMSAppender.class

3.限制系统用户对应用程序平台的访问,以防止攻击者修改 Log4j 的配置。

2.Apache Log4j DoS漏洞(CVE-2021-45046)临时防护

使用下列命令,移除log4j-core包中的JndiLookup 类文件:

zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

详情:http://blog.nsfocus.net/apache-log4j-3/

APACHE LOG4J反序列化与SQL注入漏洞(CVE-2022-23302/CVE-2022-23305/CVE-2022-23307)

Apache log4j JMSSink反序列化代码执行漏洞(CVE-2022-23302)临时防护:

1)注释掉或删除 Log4j 配置中的 JMSSink。

2)使用下列命令,从log4j jar包中删除 JMSSink 类文件:

zip -q -d log4j-*.jar org/apache/log4j/net/JMSSink.class

3)限制系统用户对应用程序平台的访问,以防止攻击者修改 Log4j 的配置。

处理脚本:

#!/bin/bash
for i in $(find /home -name log4j-1*.jar -type f)
do
echo $i
cp $i $i.bak
zip -q -d $i org/apache/log4j/net/JMSAppender.class
zip -q -d $i org/apache/log4j/net/JMSSink.class
done
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇