본문 바로가기
IT/TIP

Log4j [로그포제이] 취약점 스캐너 다운로드 및 사용 / 로그프레소

by 베베야 2021. 12. 21.
728x90

11/24 알리바바 클라우드 보안팀에서 아파치에 통보하여 알려진 로그4쉘 자바에서
원격 코드 실행이 가능한 0-day(CVE-2021-44228)이 확인되었습니다.

 

 

Log4j[아파치 로그포제이] 취약점 & 해결방법 / remote code execution vulnerability(JAVA)

Apache Log4j 란? 로그포제이(log4j)는 자바 기반 로깅 유틸리티로 프로그램으로써 프로그램 작성중 디버깅을 위한 로그를 남기는 경우 사용된다. 발견 날짜 : 2021년 12월 11일 보안 취약점 : 원격코드

bebeya.tistory.com

 

log4j2 취약점 스캐너

로그프레소는 현재 스캐너 기능을 실시간 업데이트해 깃허브를 통해 배포하고 있으며, 

아래의 링크에서 누구나 다운로드 가능하다.

 


https://github.com/logpresso/CVE-2021-44228-Scanner

 

 

윈도우 설치

1. 압축 해제


2. 윈도우 키+R 키로 커맨드 실행
3. CMD 명령어(스캐닝 대상 경로) log4js-scan.exe  인력

-cd 명령어로 압축을 푼 경로로 이동

- log4j2-scan c:\java1 (log4j2-scan 검사할 경로)


4. 스캐닝 시작
5. 취약 파일 검사 내용 확인

38 디렉토리  2077 파일 검사
취약한 파일 0개를 찾았습니다.
잠재적으로 취약한 파일 0개를 찾았습니다.
완화된 파일 0개를 찾았습니다.
0.45 만에 완료


 리눅스 설치

1. 압축파일 다운 > 리눅스 서버로 옮김

2. Fix 옵션 사용 시 기존 취약한 파일 삭제 -> BAK 파일 생성 후 -> 기존 취약 파일의 백업 생성

3. 참고로 ELF 리눅스 실행 파일인 log2j2-scan 파일은 '/'로 바로 실행 가능하나, 현재 관리자 권한으로만 실행이 가능한 설정으로 실행 시 other로 실행 권한 설정 또는 관리자 권한으로 실행시키기.

 

자세한 사용법은 깃허브 다운로드 하단을 참조

https://github.com/logpresso/CVE-2021-44228-Scanner

 

반응형