티스토리 뷰

log4j 취약점 대응

  • log4j 취약점에 대응하는 최근 릴리즈 버전업데이트 방법으로 바로 조치가 어려운상황에서의 조치.
  • 재시작필요
  • kibana는 이슈없음
  • 보통 실행옵션에 flag추가로 조치가능하지만, logstash의 경우 해당처리로 완벽하게 대응이 되지 않음

elasticsearch

jvm.option 설정변경

/etc/elasticsearch/jvm.options.d 경로에 .options 파일생성 후 아래 실행옵션 추가

-Dlog4j2.formatMsgNoLookups=true

logstash

JndiLookup.class 제거

zip -q -d <LOGSTASH_HOME>/logstash-core/lib/jars/log4j-core-2.* org/apache/logging/log4j/core/lookup/JndiLookup.class

jvm.option 설정변경

-Dlog4j2.formatMsgNoLookups=true

reference

https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476

 

Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31

Note - We will update this announcement with new details as they emerge from our analysis. Please check back periodically. Last Update: Dec 14, 2021 - 03:24 UTC Summary: A high severity vulnerability (CVE-2021-44228) impacting multiple versions of the Apac

discuss.elastic.co

 

댓글