最近报告了一个log4j漏洞:
- https://nvd.nist.gov/vuln/detail/CVE-2021-44228
- https://www.randori.com/blog/cve-2021-44228/
- https://www.lunasec.io/docs/blog/log4j-zero-day/
我如何确切地知道我的系统已被注入的任意代码攻击或利用?
太感谢了
最近报告了一个log4j漏洞:
我如何确切地知道我的系统已被注入的任意代码攻击或利用?
太感谢了
请记住始终从下面列出的资源中查看最新信息
CVE-2021-45105 ... 2.16.0 和 2.12.2 不再是有效的补救措施!当前的修复版本是 2.17.0 (Java 8) 和 2.12.3 (Java 7)。所有其他 Java 版本都必须采取权宜之计(从 log4j-core JAR 中删除/删除 JndiLookup.class 文件。
我已相应地更新了下面的消息。
直接回答问题:
Reddit 线程:log4j_0day_being_exploited有几个资源可以帮助你。
检测漏洞
Vendor Advisories
. 检查这些列表以查看您是否正在运行任何该软件。如果您是并且有可用的更新,请更新。.class and .jar recursive hunter
. 在那里运行程序,如果它发现任何补救措施。Vulnerability Detection
检测漏洞利用......这更复杂,我所做的就是直到你
Vendor Advisories
...搜索那里的东西...不确定哪个选项最适合您补救措施:
CVE-2021-45046 ... CVE-2021-44228 ... CVE-2021-45105
虽然大多数需要知道的人可能已经足够了解他们需要做的事情,但我想我还是会把这个如果...
基本上是
zip
默认情况下,使用大多数 Linux 发行版附带
的命令,在 Linux 上有一个止损选项的单线。zip -q -d "$LOG4J_JAR_PATH" org/apache/logging/log4j/core/lookup/JndiLookup.class
.zip
.zip
扩展名)\\path\\to\\unzippedFolder\\org\\apache\\logging\\log4j\\core\\lookup\\JndiLookup.class
.jar
如果您只有 1 或 2 个 JAR 文件要处理并且您不介意安装 7-zip 或者您有 PowerShell 可用,这很好。但是,如果您有很多 JAR 文件,或者您不想安装 7-zip 并且无权访问 Power Shell,我创建了一个开源 VBS 脚本,无需安装即可为您执行此操作任何附加软件。https://github.com/CrazyKidJack/Windowslog4jClassRemover
阅读自述文件和发行说明https://github.com/CrazyKidJack/Windowslog4jClassRemover/releases/latest