網(wǎng)上有很多關(guān)于pos機(jī)a7安全認(rèn)證,「已修復(fù)Log4j2漏洞」GrayLog安全版本4.2.3升級(jí)實(shí)踐的知識(shí),也有很多人為大家解答關(guān)于pos機(jī)a7安全認(rèn)證的問(wèn)題,今天pos機(jī)之家(www.tjfsxbj.com)為大家整理了關(guān)于這方面的知識(shí),讓我們一起來(lái)看下吧!
本文目錄一覽:
pos機(jī)a7安全認(rèn)證
點(diǎn)擊上方"walkingcloud"關(guān)注
12月9日,一個(gè)影響 Apache Log4j2 2.0<=2.14.1版本的零日漏洞被公開(kāi)。
Graylog 使用 Log4j 2 JAVA庫(kù)來(lái)記錄自身的日志信息。該庫(kù)的2.15.0之前的版本容易受到遠(yuǎn)程代碼執(zhí)行攻擊,特別是當(dāng)作為用戶(hù)輸入發(fā)送的特定值將由 Graylog 記錄時(shí)。有關(guān)該漏洞的更多詳細(xì)信息,請(qǐng)參閱CVE-2021-44228
https://nvd.nist.gov/vuln/detail/CVE-2021-44228
Apache發(fā)布了新的Log4j來(lái)修復(fù)該漏洞,Graylog 開(kāi)發(fā)團(tuán)隊(duì)立即將此修復(fù)程序整合到該平臺(tái)的所有支持版本(v3.3.15、v4.0.14、v4.1.9 和 v4.2.3)中。
受影響的 GRAYLOG 版本
All Versions >= 1.2.0 和 <= 4.2.2
Graylog 官方建議用戶(hù)立即升級(jí)到適當(dāng)?shù)陌姹?/p>
https://www.graylog.org/post/graylog-update-for-log4j
(圖片可點(diǎn)擊放大查看)
下面以GrayLog 4.1.5為例,簡(jiǎn)單介紹GrayLog升級(jí)到最新安全版本4.2.3的步驟
1、確認(rèn)當(dāng)前GrayLog版本rpm -aq | grep graylog
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
2、卸載graylog4.1的repo倉(cāng)庫(kù)yum remove graylog-4.1-repository-1-3.noarch
(圖片可點(diǎn)擊放大查看)
3、使用最新的graylog repohttps://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpm
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
wget https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpmrpm -ivh graylog-4.2-repository_latest.rpmyum clean allyum makecache4、升級(jí)graylog-server至最新安全版本
yum update graylog-serversystemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
在上面server.log中的WARN日志,建議開(kāi)啟Elasticsearch安全認(rèn)證
https://www.elastic.co/guide/en/elasticsearch/reference/7.14/security-minimal-setup.htmlGrayLog添加用戶(hù)密碼認(rèn)證接入Elasticsearch1、elastic開(kāi)啟xpack.security
vim /etc/elasticsearch/elasticsearch.yml加入如下一行xpack.security.enabled: truecat /etc/elasticsearch/elasticsearch.yml | grep -v ^#systemctl restart elasticsearch.service
(圖片可點(diǎn)擊放大查看)
2、 給保留用戶(hù)elastic設(shè)置密碼/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive
(圖片可點(diǎn)擊放大查看)
3、驗(yàn)證elasticsearch用戶(hù)密碼curl -u elastic:elastic@2021 http://127.0.0.1:9200
(圖片可點(diǎn)擊放大查看)
4、重新修改內(nèi)置用戶(hù)elastic的密碼因?yàn)閑lasticsearch-setup-passwords interactive命令只能使用一次,所以采用如下方式進(jìn)行修改
curl -X POST -u elastic:elastic@2021 "localhost:9200/_security/user/elastic/_password?pretty" -H 'Content-Type: application/json' -d' { "password" : "elastic2021" } '
(圖片可點(diǎn)擊放大查看)
為什么修改密碼?因?yàn)橄旅嬖谂渲肎raylog對(duì)接Elasticsearch時(shí)不支持密碼中含@特殊符號(hào),試過(guò)\\轉(zhuǎn)義也不行
(圖片可點(diǎn)擊放大查看)
5、修改graylog配置文件中elasticsearch_hosts配置vim /etc/graylog/server/server.conf添加如下一行elasticsearch_hosts = http://elastic:elastic2021@127.0.0.1:9200
(圖片可點(diǎn)擊放大查看)
6、重啟GrayLog-server服務(wù)systemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log
(圖片可點(diǎn)擊放大查看)
7、驗(yàn)證graylog升級(jí)后版本信息rpm -aq | grep graylog
可以看到升級(jí)到了4.2.3版本 為什么說(shuō)是安全版本?
ps -ef | grep log4j2.formatMsgNoLookups=true
因?yàn)殚_(kāi)啟了log4j2.formatMsgNoLookups=true
(圖片可點(diǎn)擊放大查看)
當(dāng)然不升級(jí)版本,在JAVA_OPTS啟動(dòng)參數(shù)里加該配置也是可以的
(圖片可點(diǎn)擊放大查看)
8、這時(shí)重新驗(yàn)證漏洞是否存在發(fā)現(xiàn)elasticsearch組件仍存在漏洞
(圖片可點(diǎn)擊放大查看)
Elasticsearch 官方安全公告 (ESA-2021-31)
Log4j 是包括 Elasticsearch 在內(nèi)的無(wú)數(shù) Java 應(yīng)用程序使用的標(biāo)準(zhǔn)日志記錄庫(kù)。由于我們使用了 Java 安全管理器,Elasticsearch 不易受此漏洞的遠(yuǎn)程代碼執(zhí)行影響,但是很快我們將提供 Elasticsearch 6.8.21 和 7.16.1,這將刪除易受攻擊的 Log4j 組件并設(shè)置下面標(biāo)識(shí)的 JVM 選項(xiàng)。
(圖片來(lái)自公眾號(hào):銘毅天下Elasticsearch)
如果要徹底修復(fù),還是等elasticsearch7.16.1版本發(fā)布后升級(jí)更新Elasticsearch至7.16.1版本
可以參考如下鏈接
https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476https://mp.weixin.qq.com/s/sGFjVyjoyt32p2gCL05A7Q9、驗(yàn)證Graylog服務(wù)是否正常
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
以上就是關(guān)于pos機(jī)a7安全認(rèn)證,「已修復(fù)Log4j2漏洞」GrayLog安全版本4.2.3升級(jí)實(shí)踐的知識(shí),后面我們會(huì)繼續(xù)為大家整理關(guān)于pos機(jī)a7安全認(rèn)證的知識(shí),希望能夠幫助到大家!
