| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 삼성sw문제
- 멀티스레드
- 개발
- Android
- 백준
- 모바일
- 데이터베이스
- 삼성SW테스트
- 현대오토에버 코딩테스트
- 다이나믹 프로그래밍
- 금융IT
- 재귀함수
- dp
- BFS
- 조합
- dfs
- 프로그래머스
- IT
- 자바
- 안드로이드
- 네트워크
- 언더라이터
- 알고리즘
- 너비탐색
- 익명클래스
- 익명객체
- Java
- CKLU
- backjoon
- 백준 알고리즘
- Today
- Total
Limky 삽질블로그
[보안] log4j 보안 취약점 발견 및 조치방안 본문
안녕하세요..지난주 금요일(2021년 12월 10일)에 이런 뉴스가 떴습니다.
Log4j 취약점 (아래 조치방법 기재)
Log4j는 프로그램을 작성하는 도중에 로그를 남기기 위해 사용되는 자바 기반 로깅 유틸리티 입니다. 이번에 발견된 취약점은 Log4j 2 중에 존재하는 JNDI(Java Naming and Directory Interface) 인젝션 취약점으로 이를 악용하면, 악성 코드 실행(RCE)이 가능하게 됩니다.
2021년 11월 24일 Alibaba Cloud 보안 팀은 Apache Log4j 2 원격 코드 실행 취약점을 Apache에 공식적으로 보고했습니다. Apache Log4j 2의 일부 기능에는 재귀 분석 기능(recursive analysis functions)이 있기 때문에 공격자가 직접 악성 요청을 구성하여 원격 코드 실행 취약점을 유발할 수 있습니다.
취약점 악용에는 특별한 구성이 필요하지 않으며, Alibaba Cloud 보안팀의 검증결과 Apache Struts2, Apache Solr, Apache Druid, Apache Flink 등이 모두 영향을 받는 것으로 알려졌습니다.
https://news.v.daum.net/v/20211211181030002?x_trkm=t
"컴퓨터 사상 최악의 취약점 발견됐다".. 전세계 보안업계 '발칵'
거의 모든 인터넷 서버에서 광범위하게 사용되는 소프트웨어에 치명적 보안 취약점이 발견돼 전 세계 사이버 보안 업계가 발칵 뒤집혔다. 게임이나 클라우드 서버를 운영하는 정보기술(IT) 기업
news.v.daum.net
https://www.etnews.com/20211213000102
전 세계 덮친 '로그4j' 공포…대책 마련 초비상
인터넷 서버용 소프트웨어(SW) 로그(Log)4J에 심각한 해킹 피해를 초래할 수 있는 취약점이 알려지면서 전 세계에 사이버 공격 공포가 퍼지고 있다. 각국 정부와 글로벌 정보기술(IT) 기업들이 사이
www.etnews.com
Log4j 취약점 조치방안 방법
-
가장 안전한 방법은 log4j 를 2.15.0 이상으로 올리는 것이다. 하지만 이 방법은 Java 8이 필요하다. 2.12.1 버전이 Java 7을 지원하는 마지막 버전이므로, 2.13.0 이상 버전을 사용중이라면 판올림에는 문제가 없다.
-
log4j 2.10.0 이상 사용 시 다음의 방법 중 한 가지 이상의 방법을 사용한다.
-
Java 실행 인자(Arguments) 에 시스템 속성을 추가한다. -Dlog4j2.formatMsgNoLookups=true
-
Java 실행 계정의 환경 변수 혹은 시스템 변수로 LOG4J_FORMAT_MSG_NO_LOOKUPS=true를 설정한다.
-
-
log4j 2.7.0 이상 사용 시 log4j 설정(log4j.xml 등)에 PatternLayout 속성에 있는 %m 부분을 %m{nolookups} 으로 교체한다.
-
log4j 상기버전 미만일 경우 가장 어려운 상황으로, JndiLookup 클래스와 JndiManager 클래스를 읽지 못하도록 조치해야 한다. log4j-core.jar 를 직접 빌드하거나, 자바 프로젝트에 패키지명까지 맞춰가면서 dummy화 시켜야 한다. 이 방법은 위에 링크한 KISA 인터넷 보호나라에서 쉽게 대응할 수 있는 방안을 제공하니까 반드시 열람하도록 한다.
https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389
KISA 인터넷 보호나라&KrCERT
KISA 인터넷 보호나라&KrCERT
www.boho.or.kr
'IT 기술 > 보안IT' 카테고리의 다른 글
| 스푸핑(Spoofing), 스니핑(Sniffing), 스누핑(Snooping) (1) | 2019.05.28 |
|---|---|
| [보안IT] DRM (Digital Right Management) (0) | 2017.11.10 |
