pos機(jī)a7安全認(rèn)證,「已修復(fù)Log4j2漏洞」GrayLog安全版本4.2.3升級(jí)實(shí)踐

 新聞資訊2  |   2023-05-29 10:21  |  投稿人:pos機(jī)之家

網(wǎng)上有很多關(guān)于pos機(jī)a7安全認(rèn)證,「已修復(fù)Log4j2漏洞」GrayLog安全版本4.2.3升級(jí)實(shí)踐的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)a7安全認(rèn)證的問(wèn)題,今天pos機(jī)之家(www.tjfsxbj.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!

本文目錄一覽:

1、pos機(jī)a7安全認(rèn)證

pos機(jī)a7安全認(rèn)證

點(diǎn)擊上方"walkingcloud"關(guān)注

12月9日,一個(gè)影響 Apache Log4j2 2.0<=2.14.1版本的零日漏洞被公開(kāi)。

Graylog 使用 Log4j 2 JAVA庫(kù)來(lái)記錄自身的日志信息。該庫(kù)的2.15.0之前的版本容易受到遠(yuǎn)程代碼執(zhí)行攻擊,特別是當(dāng)作為用戶(hù)輸入發(fā)送的特定值將由 Graylog 記錄時(shí)。有關(guān)該漏洞的更多詳細(xì)信息,請(qǐng)參閱CVE-2021-44228

https://nvd.nist.gov/vuln/detail/CVE-2021-44228

Apache發(fā)布了新的Log4j來(lái)修復(fù)該漏洞,Graylog 開(kāi)發(fā)團(tuán)隊(duì)立即將此修復(fù)程序整合到該平臺(tái)的所有支持版本(v3.3.15、v4.0.14、v4.1.9 和 v4.2.3)中。

受影響的 GRAYLOG 版本

All Versions >= 1.2.0 和 <= 4.2.2

Graylog 官方建議用戶(hù)立即升級(jí)到適當(dāng)?shù)陌姹?/p>

https://www.graylog.org/post/graylog-update-for-log4j

(圖片可點(diǎn)擊放大查看)

下面以GrayLog 4.1.5為例,簡(jiǎn)單介紹GrayLog升級(jí)到最新安全版本4.2.3的步驟

1、確認(rèn)當(dāng)前GrayLog版本

rpm -aq | grep graylog

(圖片可點(diǎn)擊放大查看)

(圖片可點(diǎn)擊放大查看)

2、卸載graylog4.1的repo倉(cāng)庫(kù)

yum remove graylog-4.1-repository-1-3.noarch

(圖片可點(diǎn)擊放大查看)

3、使用最新的graylog repo

https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpm

(圖片可點(diǎn)擊放大查看)

(圖片可點(diǎn)擊放大查看)

wget https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpmrpm -ivh graylog-4.2-repository_latest.rpmyum clean allyum makecache4、升級(jí)graylog-server至最新安全版本

yum update graylog-serversystemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log

(圖片可點(diǎn)擊放大查看)

(圖片可點(diǎn)擊放大查看)

在上面server.log中的WARN日志,建議開(kāi)啟Elasticsearch安全認(rèn)證

https://www.elastic.co/guide/en/elasticsearch/reference/7.14/security-minimal-setup.htmlGrayLog添加用戶(hù)密碼認(rèn)證接入Elasticsearch1、elastic開(kāi)啟xpack.security

vim /etc/elasticsearch/elasticsearch.yml加入如下一行xpack.security.enabled: truecat /etc/elasticsearch/elasticsearch.yml | grep -v ^#systemctl restart elasticsearch.service

(圖片可點(diǎn)擊放大查看)

2、 給保留用戶(hù)elastic設(shè)置密碼

/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive

(圖片可點(diǎn)擊放大查看)

3、驗(yàn)證elasticsearch用戶(hù)密碼

curl -u elastic:elastic@2021 http://127.0.0.1:9200

(圖片可點(diǎn)擊放大查看)

4、重新修改內(nèi)置用戶(hù)elastic的密碼

因?yàn)閑lasticsearch-setup-passwords interactive命令只能使用一次,所以采用如下方式進(jìn)行修改

curl -X POST -u elastic:elastic@2021 "localhost:9200/_security/user/elastic/_password?pretty" -H 'Content-Type: application/json' -d' { "password" : "elastic2021" } '

(圖片可點(diǎn)擊放大查看)

為什么修改密碼?因?yàn)橄旅嬖谂渲肎raylog對(duì)接Elasticsearch時(shí)不支持密碼中含@特殊符號(hào),試過(guò)\\轉(zhuǎn)義也不行

(圖片可點(diǎn)擊放大查看)

5、修改graylog配置文件中elasticsearch_hosts配置

vim /etc/graylog/server/server.conf添加如下一行elasticsearch_hosts = http://elastic:elastic2021@127.0.0.1:9200

(圖片可點(diǎn)擊放大查看)

6、重啟GrayLog-server服務(wù)

systemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log

(圖片可點(diǎn)擊放大查看)

7、驗(yàn)證graylog升級(jí)后版本信息

rpm -aq | grep graylog

可以看到升級(jí)到了4.2.3版本 為什么說(shuō)是安全版本?

ps -ef | grep log4j2.formatMsgNoLookups=true

因?yàn)殚_(kāi)啟了log4j2.formatMsgNoLookups=true

(圖片可點(diǎn)擊放大查看)

當(dāng)然不升級(jí)版本,在JAVA_OPTS啟動(dòng)參數(shù)里加該配置也是可以的

(圖片可點(diǎn)擊放大查看)

8、這時(shí)重新驗(yàn)證漏洞是否存在

發(fā)現(xiàn)elasticsearch組件仍存在漏洞

(圖片可點(diǎn)擊放大查看)

Elasticsearch 官方安全公告 (ESA-2021-31)

Log4j 是包括 Elasticsearch 在內(nèi)的無(wú)數(shù) Java 應(yīng)用程序使用的標(biāo)準(zhǔn)日志記錄庫(kù)。由于我們使用了 Java 安全管理器,Elasticsearch 不易受此漏洞的遠(yuǎn)程代碼執(zhí)行影響,但是很快我們將提供 Elasticsearch 6.8.21 和 7.16.1,這將刪除易受攻擊的 Log4j 組件并設(shè)置下面標(biāo)識(shí)的 JVM 選項(xiàng)。

(圖片來(lái)自公眾號(hào):銘毅天下Elasticsearch)

如果要徹底修復(fù),還是等elasticsearch7.16.1版本發(fā)布后升級(jí)更新Elasticsearch至7.16.1版本

可以參考如下鏈接

https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476https://mp.weixin.qq.com/s/sGFjVyjoyt32p2gCL05A7Q9、驗(yàn)證Graylog服務(wù)是否正常

(圖片可點(diǎn)擊放大查看)

(圖片可點(diǎn)擊放大查看)

以上就是關(guān)于pos機(jī)a7安全認(rèn)證,「已修復(fù)Log4j2漏洞」GrayLog安全版本4.2.3升級(jí)實(shí)踐的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)a7安全認(rèn)證的知識(shí),希望能夠幫助到大家!

轉(zhuǎn)發(fā)請(qǐng)帶上網(wǎng)址:http://www.tjfsxbj.com/newsone/59822.html

你可能會(huì)喜歡:

版權(quán)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶(hù)自發(fā)貢獻(xiàn),該文觀(guān)點(diǎn)僅代表作者本人。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權(quán)/違法違規(guī)的內(nèi)容, 請(qǐng)發(fā)送郵件至 babsan@163.com 舉報(bào),一經(jīng)查實(shí),本站將立刻刪除。