Log4j漏洞是很嚴重的問題。這個零日漏洞影響Log4j庫,讓攻擊者可以在依賴Log4j寫入日志消息的系統上執行任意代碼。
該漏洞擁有最高的CVSS評分:10.0,因此您需要格外留意。最大的問題之一是知道您是否容易受到攻擊。Log4j可以通過多種方式加以部署,因此情況變得更為復雜。您將它用作Java項目的一部分、將它并入到容器中,將它連同發行版軟件包管理器一同安裝,如果是這樣,您安裝了哪些log4j軟件包?還是說您是從源代碼來安裝它的?正因為情況很復雜,您甚至可能不知道自己的服務器是否容易受到攻擊。
幸好,GitHub用戶Rubo77針對Linux服務器創建了一個腳本,可用于檢查含有容易受到攻擊的Log4j實例的軟件包。它處于測試版階段,并非百分之百可靠,不過使用它是很好的起點。要明白,該腳本并不測試與應用程序一起打包的jar文件,因此它只是您開始剖析漏洞的一個起點而已。
我在一臺我知道安裝了容易受到攻擊的Log4j軟件包的服務器上測試了這個腳本,它正確地標記出該服務器易受攻擊。下面介紹如何在您的Linux服務器上運行這同一個腳本,以查明自己是否容易受到攻擊。登錄到您的服務器并執行命令:
- wget https://raw.githubusercontent.com/rubo77/log4j_checker_beta/main/log4j_checker_beta.sh -q -O - | bash
如果您的服務器容易受到攻擊,該命令的輸出會提供一些線索。如您所見(圖A),我的實例含有liblog4j2-java版本2.11.2-1,該版本存在這個漏洞。在這種情況下,我應立即升級到2.15.0。如果無法安裝升級版,問題會一直存在,直至給軟件包打上補丁。
圖A. 我的測試服務器容易受到Log4j問題的影響
請記住,該腳本并非萬無一失,而是一個很好的起點。即使您的服務器不易受到攻擊,也要確保您已更新了每個必要的軟件包,以避免受到該漏洞的影響。
原文標題:How to test if your Linux server is vulnerable to Log4j,作者:Jack Wallen
原文鏈接:https://server.51cto.com/sSecurity-695887.htm