Log4j2|Log4j2 重大漏洞编译好的log4j-2.15.0.jar包下载(替换过程)
背景
【Log4j2|Log4j2 重大漏洞编译好的log4j-2.15.0.jar包下载(替换过程)】12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,由于 Log4j 的广泛使用,该漏洞一旦被攻击者利用会造成严重危害。受本次漏洞影响的版本范围为Apache Log4j 2.x < 2.15.0-rc2,攻击者可以利用此漏洞在目标服务器上执行任意代码,通过JNDI来执行LDAP协议来注入一些非法的可执行代码。
攻击检测
(1)可以通过检查日志中是否存在“jndi:ldap://”、“jndi:rmi”等字符来发现可能的攻击行为。
(2)检查日志中是否存在相关堆栈报错,堆栈里是否有JndiLookup、ldapURLContext、getObjectFactoryFromReference等与 jndi 调用相关的堆栈信息。
官方修补建议
1、排查应用是否引入了 Apache log4j-core Jar 包,若存在依赖引入,且在受影响版本范围内,则可能存在漏洞影响。请尽快升级 Apache Log4j2 所有相关应用到最新的 log4j-2.15.0-rc2 版本,地址https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
2、升级已知受影响的应用及组件,如 spring-boot-starter-log4j2/Apache Struts2/Apache Solr/Apache Druid/Apache Flink
3、可升级 jdk 版本至 6u211/ 7u201 / 8u191 / 11.0.1 以上,可以在一定 程度上限制 JNDI 等漏洞利用方式。
4、在无法升级版本时,通过修改 jvm 参数、系统环境变量等方式,可在一 定程度上缓解该风险,但无法完全修复,因此不建议通过修改参数的方式解决该风险。
- 修改JVM参数,设置
-Dlog4j2.formatMsgNoLookups=true
。 - 在涉及漏洞的项目的类路径(classpath)下增加
log4j2.component.properties
配置文件并增加配置项log4j2.formatMsgNoLookups=true
。
6、采用waf对请求流量中的${jndi进行拦截。
如何获取编译好的jar包
官网下载路径:替换过程 看下你的程序lib目录下有没有用到log4j-api.jar、log4j-core.jar这些包,主要是log4j-core.jar包(漏洞是这个包的代码引起的),有的话,准备好新的包,停用程序,用log4j-api-2.15.0.jar、log4j-core-2.15.0.jar替换老的包,重启程序。友情提醒:线上环境替换程序需谨慎,建议测试环境替换测试无误后,再去操作线上。
https://dlcdn.apache.org/logging/log4j/2.15.0
百度网盘直接下载:
链接: https://pan.baidu.com/s/1wV6asxCPoEtloJVTJx0b5g 提取码: kj8n
到此这篇关于Log4j2 重大漏洞编译好的log4j-2.15.0.jar包下载的文章就介绍到这了,更多相关Log4j2 重大漏洞内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
推荐阅读
- 鸿蒙os系统演示视频,华为宣布重大消息 鸿蒙操作系统演示视频来了
- Spring|Spring Cloud Gateway 远程代码执行漏洞(CVE-2022-22947)
- 干货|常用渗透漏洞poc、exp收集整理
- sql|最新系统漏洞--Metinfo SQL注入漏洞
- 安全漏洞|pikachu,DVWA靶场本地搭建
- 代码审计|[代码审计]yii2 反序列化漏洞分析
- spring|spring boot整合log4j2及MQ消费处理系统日志示例
- 突发!Spring Cloud 爆高危漏洞。。赶紧修复!!
- 内网|MS14-068漏洞进行提权
- 【北亚数据恢复】企业如何避免服务器数据丢失造成重大损失()