JBoss log4j2 취약점 스캐너
페이지 정보
본문
11/24 알리바바 클라우드 보안팀에서 아파치에 통보하여 알려진 로그4쉘 자바에서
원격 코드 실행이 가능한 0-day(CVE-2021-44228)이 확인되었습니다.
전자정부프레임워크 소스코드가 가장 문제인듯 합니다.
3.0 이상 사용하시는 경우면 아래 링크 참고하시길 바랍니다.
https://www.egovframe.go.kr/home/ntt/nttRead.do?menuNo=74&bbsId=6&nttId=1838
log4j2 취약점 스캐너
1) 아래 깃 허브는 로그프레소의 깃허브로 취약점 스캔하는 도구를 다운하여 사용
https://github.com/logpresso/CVE-2021-44228-Scanner
- 윈도우 설치
1. 압축 해제
2. 윈도우 키+R 키로 커맨드 실행
3. CMD 명령어(스캐닝 대상 경로) log4js-scan.exe 인력
4. 스캐닝 시작
5. 취약 파일 검사 내용 확인
- 리눅스 설치
1. 압축파일 다운 > 리눅스 서버로 옮김
2. Fix 옵션 사용 시 기존 취약한 파일 삭제 -> BAK 파일 생성 후 -> 기존 취약 파일의 백업 생성
3. 참고로 ELF 리눅스 실행 파일인 log2j2-scan 파일은 '/'로 바로 실행 가능하나, 현재 관리자 권한으로만 실행이 가능한 설정으로
실행 시 other로 실행 권한 설정 또는 관리자 권한으로 실행시키기.
2) IBM X-force, Burp Pro extension
https://github.com/xforcered/scan4log4shell
3) lotCube
도구) https://labrador.iotcube.com/scanner/LabradorLog4ShellDetector.jar
사용방법 ) https://labrador.iotcube.com/scanner/help_kr.pdf
- 이전글log4j WAF 우회기법 관련 공유 21.12.14
- 다음글CVE-2021-44228 관련 SW보안권고문 (S-Z) 21.12.14
댓글목록
최고관리자님의 댓글
최고관리자 작성일좋은글 감사합니다. ^^