2022-10-13 分類: 網(wǎng)站建設(shè)
Log4j漏洞是很嚴(yán)重的問題。這個(gè)零日漏洞影響Log4j庫,讓攻擊者可以在依賴Log4j寫入日志消息的系統(tǒng)上執(zhí)行任意代碼。
該漏洞擁有最高的CVSS評(píng)分:10.0,因此您需要格外留意。大的問題之一是知道您是否容易受到攻擊。Log4j可以通過多種方式加以部署,因此情況變得更為復(fù)雜。您將它用作Java項(xiàng)目的一部分、將它并入到容器中,將它連同發(fā)行版軟件包管理器一同安裝,如果是這樣,您安裝了哪些log4j軟件包?還是說您是從源代碼來安裝它的?正因?yàn)榍闆r很復(fù)雜,您甚至可能不知道自己的服務(wù)器是否容易受到攻擊。
幸好,GitHub用戶Rubo77針對(duì)Linux服務(wù)器創(chuàng)建了一個(gè)腳本,可用于檢查含有容易受到攻擊的Log4j實(shí)例的軟件包。它處于測試版階段,并非百分之百可靠,不過使用它是很好的起點(diǎn)。要明白,該腳本并不測試與應(yīng)用程序一起打包的jar文件,因此它只是您開始剖析漏洞的一個(gè)起點(diǎn)而已。
我在一臺(tái)我知道安裝了容易受到攻擊的Log4j軟件包的服務(wù)器上測試了這個(gè)腳本,它正確地標(biāo)記出該服務(wù)器易受攻擊。下面介紹如何在您的Linux服務(wù)器上運(yùn)行這同一個(gè)腳本,以查明自己是否容易受到攻擊。登錄到您的服務(wù)器并執(zhí)行命令:
wget https://raw.githubusercontent.com/rubo77/log4j_checker_beta/main/log4j_checker_beta.sh -q -O - | bash如果您的服務(wù)器容易受到攻擊,該命令的輸出會(huì)提供一些線索。如您所見(圖A),我的實(shí)例含有l(wèi)iblog4j2-java版本2.11.2-1,該版本存在這個(gè)漏洞。在這種情況下,我應(yīng)立即升級(jí)到2.15.0。如果無法安裝升級(jí)版,問題會(huì)一直存在,直至給軟件包打上補(bǔ)丁。
圖A. 我的測試服務(wù)器容易受到Log4j問題的影響
請(qǐng)記住,該腳本并非萬無一失,而是一個(gè)很好的起點(diǎn)。即使您的服務(wù)器不易受到攻擊,也要確保您已更新了每個(gè)必要的軟件包,以避免受到該漏洞的影響。
當(dāng)前名稱:如何測試您的Linux服務(wù)器是否容易受到Log4j的攻擊?
URL標(biāo)題:http://jinyejixie.com/news39/204889.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供外貿(mào)網(wǎng)站建設(shè)、用戶體驗(yàn)、面包屑導(dǎo)航、域名注冊(cè)、移動(dòng)網(wǎng)站建設(shè)、營銷型網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容