欢迎来到代码驿站!

JAVA代码

当前位置:首页 > 软件编程 > JAVA代码

SpringCloud项目的log4j2漏洞解决方案详解流程

时间:2022-11-06 09:21:02|栏目:JAVA代码|点击:

 步骤如下:

<properties>
    <log4j2.version>2.15.0</log4j2.version>
</properties>

在这里插入图片描述

  • 下面为上边对应版本号的具体依赖
    <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-api</artifactId>
            <version>2.15.0</version>
        </dependency>

        <dependency>
            <groupId>org.apache.logging.log4j</groupId>
            <artifactId>log4j-to-slf4j</artifactId>
            <version>2.15.0</version>
        </dependency>
  • 修改完后点击右侧的maven刷新按钮

在这里插入图片描述

  • 如何验证版本号是否修改成功呢,见下图

在这里插入图片描述

  • 临时性解决方法

临时性缓解措施(任选一种,但是注意,只有 >=2.10.0 版本才可以用,老版本不支持这个选项)

– 在 jvm 参数中添加 -Dlog4j2.formatMsgNoLookups=true

– 系统环境变量中将LOG4J_FORMAT_MSG_NO_LOOKUPS 设置为 true

– 创建 log4j2.component.properties 文件,文件中增加配置

log4j2.formatMsgNoLookups=true

  • 攻击者排查

1.攻击者在利前通常采 dnslog 式进扫描、探测,对于常利 式可通过应系统报错志中的"javax.naming.CommunicationException:javax.naming.NamingException:

problem generating object using object factory"、Error looking up JNDI resource"关键字进排查。

2.流量排查:攻击者的数据包中可能存在:jndi:ldap字 样,推荐使奇安信神站应安全云防护系统全流量或 WAF 设备进检索排查。

3.志排查:可使 https://github.com/Neo23x0/log4shell-detector 开源项 ,对 WEB 应志进检查。

Mon 06 Mon 13 Mon 20 已完成 进行中 计划一 计划二 现有任务 Love is just a word I only say one word

知名的Java日志组件Apache Log4j2就刷爆了圈子。它被发现了一个 0 Day 漏洞,该Log4J2 漏洞可以让黑客通过日志记录远程执行代码(Remote Code Execution)。由于这个日志库被普遍使用,而这个漏洞又非常容易使用,所以造成的风险也非常严重,让人不得不提高防范。就连不懂代码的客户都来问系统是否存在这个问题。

上一篇:SpringBoot之自定义Schema扩展方式

栏    目:JAVA代码

下一篇:教大家使用java实现顶一下踩一下功能

本文标题:SpringCloud项目的log4j2漏洞解决方案详解流程

本文地址:http://www.codeinn.net/misctech/218294.html

推荐教程

广告投放 | 联系我们 | 版权申明

重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

联系QQ:914707363 | 邮箱:codeinn#126.com(#换成@)

Copyright © 2020 代码驿站 版权所有