免费!Log4j2漏洞资产排查工具公开下载

近日, Apache Log4j2 的远程代码执行漏洞细节被公开,经过快速分析和确认,该漏洞影响范围极其广泛,危害极其严重,微步在线建议企业第一时间启动应急响应进行修复。

漏洞排查工具

为帮助广大企业更好排查自身资产设备是否受该漏洞影响,经由微步工程师深入分析研究,现提供自查工具方便广大企业进行漏洞资产排查:https://static.threatbook.cn/tools/log4j-local-check.sh

工具原理

首先通过读取系统中所有打开的文件,来读取所有加载了的 log4j 的 jar 包,然后识别 log4j 2.x 的 jar 包文件名特征,来识别出结果,如果没检测出来,则对其他 jar 包进行正则匹配 log4j-core,看是否有引用该 jar 包,如果显示 jar 包路径,则说明存在该漏洞,没有则说明没有直接加载log4j对应jar包。

使用方法:

chmod +x ./log4j-local-check.sh

./log4j-local-check.sh

FAQ

我们整理了一部分大家关注的问题进行答复,希望能帮助广大企业完成此次漏洞应急处理:

1.目前该漏洞具体受影响的版本都有哪些?

log4j2 2.0 – log4j2 2.15.0-rc1

log4j 1.x,需配合 JMS Appender 才可被利用(该种利用方式目前尚未有公开信息)

2.官方提供的 rc1 补丁是否确定已经被 bypass?

rc1 中漏洞 patch 方案虽被绕过,但 rc1 中 log4j2.formatMsgNoLookups 默认为 true,只要不修改该选项 rc1 依旧无法利用成功,不放心的用户也可更新至最新版:

https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2

3.应急修复方案:

1. 对于 2.10 以下版本,建议升级至最新版 log4j-2.15.0-rc2

2. 对于 2.10 及以上版本版本,有如下缓解措施:

A. 设置 jvm 参数 “-Dlog4j2.formatMsgNoLookups=true”

B. 在项目 classpath 目录下添加 log4j2.component.properties 配置文件,设置 log4j2.formatMsgNoLookups=true

C. 设置系统环境变量:“LOG4J_FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS” 设置为 “true”

相关受影响的应用:

应用

受影响版本

Spring-Boot-strater-log4j2

全版本

Apache Struts2

全版本

Apache Solr

已经在9.0和8.11.1修复

Apache Flink

1.11.0-rc1 到 1.14.0

Apache Druid

0.7.x以上

Alibaba Druid

1.0.15以及以上

ElasticSearch

5.x,6.x和7.x

Logstash

5.0.0至最新

log4j2-redis-appender

全版本

Apache Dubbo

2.7.x以及3.0.x

Hadoop Hive

2.x和3.x

hadoop hbase

3.0.0-alpha-1

Mycat

1.6.x

OpenCms

build_11_0_0_beta到最新

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注