本文最后更新于 1091 天前,其中的信息可能已经有所发展或是发生改变。
关于Apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046
1.Apache Log4j JMSAppender反序列化代码执行漏洞(CVE-2021-4104)临时防护:
1.注释掉或删除 Log4j 配置中的 JMSAppender。
2.使用下列命令,从log4j jar包中删除 JMSAppender 类文件:
zip -q -d log4j-*.jar org/apache/log4j/net/JMSAppender.class
3.限制系统用户对应用程序平台的访问,以防止攻击者修改 Log4j 的配置。
2.Apache Log4j DoS漏洞(CVE-2021-45046)临时防护
使用下列命令,移除log4j-core包中的JndiLookup 类文件:
zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
详情:http://blog.nsfocus.net/apache-log4j-3/
APACHE LOG4J反序列化与SQL注入漏洞(CVE-2022-23302/CVE-2022-23305/CVE-2022-23307)
Apache log4j JMSSink反序列化代码执行漏洞(CVE-2022-23302)临时防护:
1)注释掉或删除 Log4j 配置中的 JMSSink。
2)使用下列命令,从log4j jar包中删除 JMSSink 类文件:
zip -q -d log4j-*.jar org/apache/log4j/net/JMSSink.class
3)限制系统用户对应用程序平台的访问,以防止攻击者修改 Log4j 的配置。
处理脚本:
#!/bin/bash
for i in $(find /home -name log4j-1*.jar -type f)
do
echo $i
cp $i $i.bak
zip -q -d $i org/apache/log4j/net/JMSAppender.class
zip -q -d $i org/apache/log4j/net/JMSSink.class
done