2022-10-13 分類: 網(wǎng)站建設(shè)
Log4j漏洞是很嚴(yán)重的問題。這個零日漏洞影響Log4j庫,讓攻擊者可以在依賴Log4j寫入日志消息的系統(tǒng)上執(zhí)行任意代碼。
該漏洞擁有最高的CVSS評分:10.0,因此您需要格外留意。大的問題之一是知道您是否容易受到攻擊。Log4j可以通過多種方式加以部署,因此情況變得更為復(fù)雜。您將它用作Java項目的一部分、將它并入到容器中,將它連同發(fā)行版軟件包管理器一同安裝,如果是這樣,您安裝了哪些log4j軟件包?還是說您是從源代碼來安裝它的?正因為情況很復(fù)雜,您甚至可能不知道自己的服務(wù)器是否容易受到攻擊。
幸好,GitHub用戶Rubo77針對Linux服務(wù)器創(chuàng)建了一個腳本,可用于檢查含有容易受到攻擊的Log4j實例的軟件包。它處于測試版階段,并非百分之百可靠,不過使用它是很好的起點。要明白,該腳本并不測試與應(yīng)用程序一起打包的jar文件,因此它只是您開始剖析漏洞的一個起點而已。
我在一臺我知道安裝了容易受到攻擊的Log4j軟件包的服務(wù)器上測試了這個腳本,它正確地標(biāo)記出該服務(wù)器易受攻擊。下面介紹如何在您的Linux服務(wù)器上運行這同一個腳本,以查明自己是否容易受到攻擊。登錄到您的服務(wù)器并執(zhí)行命令:
wget https://raw.githubusercontent.com/rubo77/log4j_checker_beta/main/log4j_checker_beta.sh -q -O - | bash如果您的服務(wù)器容易受到攻擊,該命令的輸出會提供一些線索。如您所見(圖A),我的實例含有l(wèi)iblog4j2-java版本2.11.2-1,該版本存在這個漏洞。在這種情況下,我應(yīng)立即升級到2.15.0。如果無法安裝升級版,問題會一直存在,直至給軟件包打上補丁。
圖A. 我的測試服務(wù)器容易受到Log4j問題的影響
請記住,該腳本并非萬無一失,而是一個很好的起點。即使您的服務(wù)器不易受到攻擊,也要確保您已更新了每個必要的軟件包,以避免受到該漏洞的影響。
網(wǎng)站名稱:如何測試您的Linux服務(wù)器是否容易受到Log4j的攻擊?
URL分享:http://www.rwnh.cn/news/204889.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、網(wǎng)站制作、響應(yīng)式網(wǎng)站、營銷型網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè)、品牌網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容