티스토리 뷰
log4j 취약점 대응
- log4j 취약점에 대응하는 최근 릴리즈 버전업데이트 방법으로 바로 조치가 어려운상황에서의 조치.
- 재시작필요
- kibana는 이슈없음
- 보통 실행옵션에 flag추가로 조치가능하지만, logstash의 경우 해당처리로 완벽하게 대응이 되지 않음
elasticsearch
jvm.option 설정변경
/etc/elasticsearch/jvm.options.d 경로에 .options 파일생성 후 아래 실행옵션 추가
-Dlog4j2.formatMsgNoLookups=true
logstash
JndiLookup.class 제거
zip -q -d <LOGSTASH_HOME>/logstash-core/lib/jars/log4j-core-2.* org/apache/logging/log4j/core/lookup/JndiLookup.class
jvm.option 설정변경
-Dlog4j2.formatMsgNoLookups=true
reference
Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31
Note - We will update this announcement with new details as they emerge from our analysis. Please check back periodically. Last Update: Dec 14, 2021 - 03:24 UTC Summary: A high severity vulnerability (CVE-2021-44228) impacting multiple versions of the Apac
discuss.elastic.co
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 휘점
- 고양이는귀여워
- 자바스크립트정규식
- 국민연금
- 애플워치6
- 대설주위보
- 애플액세서리 추천
- 애플워치 스포츠루프
- 한정판굿즈
- 애플워치 액세서리
- 네이버
- 쿠팡프레시
- 쿠팡
- 마켓컬리
- java
- golang정규식
- 애플워치 거치대
- 애플워치se
- 일반투자기업
- 샤인마토
- metricbeat
- YELLOWGIFT
- 24주적금
- elasticstack
- 일반투자
- 코로나19
- 퇴근길page2정리
- log4j2
- 라이언머그컵
- 경제신의신과함께
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
글 보관함