log4j2 취약점 스캐너 > Middleware 자료실

본문 바로가기
사이트 내 전체검색

Middleware 자료실

JBoss log4j2 취약점 스캐너

페이지 정보

profile_image
작성자 dokdok
댓글 1건 조회 5,858회 작성일 21-12-14 00:37

본문

 

11/24 알리바바 클라우드 보안팀에서 아파치에 통보하여 알려진 로그4쉘 자바에서

원격 코드 실행이 가능한 0-day(CVE-2021-44228)이 확인되었습니다.

 

전자정부프레임워크 소스코드가 가장 문제인듯 합니다.

3.0 이상 사용하시는 경우면 아래 링크 참고하시길 바랍니다. 

https://www.egovframe.go.kr/home/ntt/nttRead.do?menuNo=74&bbsId=6&nttId=1838

 

 

log4j2 취약점 스캐너


1) 아래 깃 허브는 로그프레소의 깃허브로 취약점 스캔하는 도구를 다운하여 사용 

https://github.com/logpresso/CVE-2021-44228-Scanner

 

- 윈도우 설치

1. 압축 해제

2. 윈도우 키+R 키로 커맨드 실행

3. CMD 명령어(스캐닝 대상 경로) log4js-scan.exe  인력

4. 스캐닝 시작

5. 취약 파일 검사 내용 확인

 

- 리눅스 설치

1. 압축파일 다운 > 리눅스 서버로 옮김

2. Fix 옵션 사용 시 기존 취약한 파일 삭제 -> BAK 파일 생성 후 -> 기존 취약 파일의 백업 생성

3. 참고로 ELF 리눅스 실행 파일인 log2j2-scan 파일은 '/'로 바로 실행 가능하나, 현재 관리자 권한으로만 실행이 가능한 설정으로

   실행 시 other로 실행 권한 설정 또는 관리자 권한으로 실행시키기.

 

2) IBM X-force, Burp Pro extension

https://github.com/xforcered/scan4log4shell

 

3) lotCube

https://labrador.iotcube.com/

도구) https://labrador.iotcube.com/scanner/LabradorLog4ShellDetector.jar

사용방법 ) https://labrador.iotcube.com/scanner/help_kr.pdf

 

 

댓글목록

profile_image

최고관리자님의 댓글

최고관리자 작성일

좋은글 감사합니다. ^^

회원로그인

회원가입

사이트 정보

회사명 : (주)리눅스데이타시스템 / 대표 : 정정모
서울본사 : 서울특별시 강남구 봉은사로 114길 40 홍선빌딩 2층 / tel : 02-6207-1160
대전지사 : 대전광역시 유성구 노은로174 도원프라자 5층 / tel : 042-331-1161

접속자집계

오늘
989
어제
1,290
최대
3,935
전체
800,704
Copyright © www.linuxdata.org All rights reserved.