前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Elasticsearch Log4j漏洞快速修复步骤

Elasticsearch Log4j漏洞快速修复步骤

作者头像
yuanfan2012
发布于 2021-12-15 12:18:59
发布于 2021-12-15 12:18:59
11.1K00
代码可运行
举报
文章被收录于专栏:WalkingCloudWalkingCloud
运行总次数:0
代码可运行

一、Elasticsearch关于Log4j2漏洞的官方说明

可以参考如下链接

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476

(图片可点击放大查看)

摘要:2021年12月9日,Log4j的GitHub公开披露了一个影响Apache Log4j2多个版本的高严重性漏洞 (CVE-2021-44228) 该漏洞影响了Apache Log4j2的2.0到2.14.1版本。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Github地址:https://logging.apache.org/log4j/2.x/

本公告总结了对 Elastic 产品的任何潜在影响以及缓解问题的相关公告。Elastic 官方工程和安全团队继续积极开展分析和(探讨)我们的用户应执行的任何操作,同时识别可用于识别漏洞潜在利用的检测签名。

Elasticsearch 公告 (ESA-2021-31) Log4j 是包括 Elasticsearch在内的无数Java应用程序使用的标准日志记录库。由于我们使用了Java安全管理器,Elasticsearch不易受此漏洞的远程代码执行影响,但是很快我们将提供Elasticsearch 6.8.21和7.16.1,这将删除易受攻击的Log4j组件并设置下面标识的JVM选项。

  • 1、 Elasticsearch 受影响的版本

Elasticsearch 5.0.0+ 版本包含一个易受攻击的 Log4j 版本,以及缓解攻击的安全管理器(Security Manager)。

  • 2、 Elasticsearch 解决方案和缓解措施

方案一:用户可在 Elasticsearch 6.8.22 或 7.16.1 发布后升级

方案二:设置 JVM 选项

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
-Dlog4j2.formatMsgNoLookups=true

二、ElasticSearch安全更新版本已发布

2021.12.14 ElasticSearch官方已经发布漏洞修复版本7.16.1 6.8.21版本

(图片可点击放大查看)

用户可以升级到Elasticsearch 7.16.1 69或6.8.21 , 于2021年12月13日发布。

这些版本没有升级 Log4j 包,而是通过设置JVM 选项来缓解漏洞 -Dlog4j2.formatMsgNoLookups=true 并从 Log4j 包中删除易受攻击的 JndiLookup 类。

三、ElasticSearch安全版本升级步骤

1、确认当前ElasticSearch版本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rpm -aq | grep elasticsearch

2、下载最新elasticsearch安全版本7.16.1

腾讯云镜像站

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://mirrors.cloud.tencent.com/elasticstack/7.x/yum/7.16.1/elasticsearch-7.16.1-x86_64.rpm

(图片可点击放大查看)

3、上传并安装

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rpm -Uvh elasticsearch-7.16.1-x86_64.rpm

(图片可点击放大查看)

4、重启elasticsearch服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
systemctl daemon-reload
systemctl restart elasticsearch.service 

(图片可点击放大查看)

5、确认是否生效

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ps -ef | grep log4j2.formatMsgNoLookups=true

(图片可点击放大查看)

四、Elasticsearch Log4j缓解措施

所使用Elasticsearch的版本6.X 5.X 7.X均有,不便于升级的话,可以使用缓解措施

以RPM安装的Elasticsearch 6.8.8版本为例

1、切换到配置目录下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd /etc/elasticsearch

(图片可点击放大查看)

2、vim jvm.options 在配置文件中加入如下一行

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
vim jvm.options
#加入如下行
-Dlog4j2.formatMsgNoLookups=true

(图片可点击放大查看)

3、然后重启elasticsearch服务生效

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
systemctl restart elasticsearch.service ;log4j2.formatMsgNoLookups=true 参数确认

(图片可点击放大查看)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-12-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 WalkingCloud 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
ELK 7.6.2 修补log4j核弹级漏洞
Apache Log4j 是一款优秀的 Java 日志框架。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。
Kevin song
2021/12/18
2K0
腾讯容器安全服务首推Apache Log4j2漏洞线上修复方案
腾讯云容器安全服务团队通过犀引擎发现较多镜像受ApacheLog4j2远程代码执行漏洞影响,存在较高风险!为助力全网客户快速修复漏洞,免费向用户提供试用,登录控制台(https://console.cloud.tencent.com/tcss)即可快速体验。 1、漏洞描述 腾讯云容器安全服务团队注意到,12月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目
云鼎实验室
2021/12/13
1K0
Apache Log4j2 高危漏洞应急响应处置方法汇总整理
Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
yuanfan2012
2021/12/14
5.5K0
Apache Log4j2 高危漏洞应急响应处置方法汇总整理
适配Apache Log4j2更新,发布Elasticsearch和Logstash的7.16.2和6.8.22版本
我们很高兴地宣布 Elasticsearch(7.16.2) 和 Logstash(6.8.22) 的新版本发布,本次发布将升级到最新版本的 Apache Log4j 2.17.0,并解决一些漏洞扫描器的误报问题。Elastic 还会通过我们的咨询主页保持持续更新,以确保我们的客户和社区能够及时了解最新发展。
点火三周
2021/12/20
5.3K0
适配Apache Log4j2更新,发布Elasticsearch和Logstash的7.16.2和6.8.22版本
Log4j2核弹级漏洞线上修复方案!
2月9日晚,Apache Log4j2反序列化远程代码执行漏洞细节已被公开,Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
Rookie
2021/12/13
1.4K0
Log4j 曝核弹级漏洞,一行配置修复,速改
昨天(周五),一如既往的重复着每天的搬砖日常,突然又收到了公众号【阿里云应急响应】紧急更新通告;为啥说又呢?因为在10个小时之前,已经推送过一次了;
猫头虎
2024/04/07
2700
Log4j 曝核弹级漏洞,一行配置修复,速改
半壁互联网江山都中招!开源软件被曝“十年最重大漏洞”,维护人竟只有3名志愿者
就在前两天,全球知名开源日志组件Apache开源项目Log4j远程代码执行漏洞细节被公开。
大数据文摘
2021/12/15
7310
半壁互联网江山都中招!开源软件被曝“十年最重大漏洞”,维护人竟只有3名志愿者
Log4j 漏洞修复和临时补救方法
在这里面我们可以看到使用${}可以实现漏洞的注入,假设username为用户登录的输入框,即可从这个输入框进行注入,既可查看到一些后台系统信息,如果有黑客在使用JNDI编写恶意代码注入的话,后果是非常严重的。
FHAdmin
2021/12/14
1.3K0
log4j2漏洞复现及修复
同时升级log4j-api、log4j-core 为 2.15.0 后测试结果:
六月的雨在Tencent
2024/03/29
5400
log4j2漏洞复现及修复
Apache Log4j 2远程代码执行漏洞
Apache Log4j是一个基于Java的日志记录工具。Log4j是几种Java日志框架之一。该项目在Apache接手后进行了代码重构,解决了框架中的架构问题并在Log4j 2中提供了一个插件架构,这使其更具扩展性。用户可以更为精确的对日志进行细粒度的控制,支持将日志信息发送到服务器、写入到文件或是发送给GUI组件等,通过定义日志信息的级别、输出格式,发送参数来对日志进行更完善的管理。
随心助手
2021/12/13
7190
Apache Log4j 2远程代码执行漏洞
如何修复Apache Log4j2远程代码执行漏洞?
Apache Log4j是一个基于Java的日志记录组件。Apache Log4j2是Log4j的升级版本,通过 重写Log4j引入了丰富的功能特性。该日志组件被广泛应用于业务系统开发,用以记录程序 输入输出日志信息。由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权 的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺 陷,实现目标服务器的任意代码执行,获得目标服务器权限。
在下科劳德-
2021/12/22
2.2K0
如何修复Apache Log4j2远程代码执行漏洞?
分布式 | log4j2 漏洞修复方案
爱可生 dble 团队开发成员,主要负责 dble 需求开发,故障排查和社区问题解答。少说废话,放码过来。
爱可生开源社区
2021/12/20
8160
【已修复Log4j2漏洞】GrayLog安全版本4.2.3升级实践
12月9日,一个影响 Apache Log4j2 2.0<=2.14.1版本的零日漏洞被公开。
yuanfan2012
2021/12/14
2.1K0
【已修复Log4j2漏洞】GrayLog安全版本4.2.3升级实践
Log4j爆核弹级漏洞,公司炸锅了...
昨晚一直到现在技术圈可谓是炸锅了,所有人都在关注着一个漏洞:Apache Log4j 2 远程代码执行。该漏洞一旦被攻击者利用会造成严重危害。
Java技术江湖
2021/12/13
7910
Log4j爆核弹级漏洞,公司炸锅了...
突发!Apache Log4j2 报核弹级漏洞。。赶紧修复!!
点击关注公众号,Java干货及时送达 Apache Log4j2 报核弹级漏洞,栈长的朋友圈都炸锅了,很多程序猿都熬到半夜紧急上线,昨晚你睡了吗?? Apache Log4j2 是一个基于Java的日志记录工具,是 Log4j 的升级,在其前身Log4j 1.x基础上提供了 Logback 中可用的很多优化,同时修复了Logback架构中的一些问题,是目前最优秀的 Java日志框架之一。 此次 Apache Log4j2 漏洞触发条件为只要外部用户输入的数据会被日志记录,即可造成远程代码执行。 影响版本
Java技术栈
2022/03/03
5310
使用 Elastic Security 检测 CVE-2021-44228 (log4j2) 的漏洞利用
这篇博文提供了 CVE-2021-44228 的摘要,并为 Elastic Security 用户提供了检测,以发现他们环境中对该漏洞的主动利用。
点火三周
2021/12/11
5.1K0
使用 Elastic Security 检测 CVE-2021-44228 (log4j2) 的漏洞利用
Elasticsearch与最新的log4j2零日漏洞
今天真的是焦头烂额,新出来的这个log4j2零日漏洞看起来杀伤力极大,影响了Apache Struts2, Apache Solr, Apache Druid, Apache Flink等重量级的开源项目。当然也包括我们的Elasticsearch。在官方正式的通告、解决方案,补丁出来之前,我这里先简答说一下我个人的测试结果(注意,不代表官方!)
点火三周
2021/12/10
5.9K0
【修复升级】腾讯容器安全首个发布开源 Log4j2 漏洞缓解工具
12月9日晚,Apache Log4j2 反序列化远程代码执行漏洞(CVE-2021-44228)细节已被公开,受影响版本为 Apache Log4j 2.x< 2.15.0-rc2。
腾讯云原生
2021/12/15
9170
【修复升级】腾讯容器安全首个发布开源 Log4j2 漏洞缓解工具
【修复升级】腾讯容器安全首个发布开源 Log4j2 漏洞缓解工具
12月9日晚,Apache Log4j2反序列化远程代码执行漏洞(CVE-2021-44228)细节已被公开,受影响版本为Apache Log4j 2.x< 2.15.0-rc2。 Apache Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 当前官方已发布2.15.0、2.15.1-rc1等版本,用户可升级至log4j-core-2.16.0 版本,或采取以下加固缓解措施: (1)添加JVM启动参数-Dlog4
云鼎实验室
2021/12/15
7550
紧急!Log4j 史诗级漏洞来袭,已引起大规模入侵,速速自查!
Apache Log4j 2是一款优秀的Java日志框架。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。由于Apache Log4j 2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。
程序猿DD
2021/12/13
7340
推荐阅读
相关推荐
ELK 7.6.2 修补log4j核弹级漏洞
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验