網(wǎng)上有很多關于pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實踐的知識,也有很多人為大家解答關于pos機a7安全認證的問題,今天pos機之家(www.rcqwhg.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!
本文目錄一覽:
pos機a7安全認證
點擊上方"walkingcloud"關注
12月9日,一個影響 Apache Log4j2 2.0<=2.14.1版本的零日漏洞被公開。
Graylog 使用 Log4j 2 JAVA庫來記錄自身的日志信息。該庫的2.15.0之前的版本容易受到遠程代碼執(zhí)行攻擊,特別是當作為用戶輸入發(fā)送的特定值將由 Graylog 記錄時。有關該漏洞的更多詳細信息,請參閱CVE-2021-44228
https://nvd.nist.gov/vuln/detail/CVE-2021-44228
Apache發(fā)布了新的Log4j來修復該漏洞,Graylog 開發(fā)團隊立即將此修復程序整合到該平臺的所有支持版本(v3.3.15、v4.0.14、v4.1.9 和 v4.2.3)中。
受影響的 GRAYLOG 版本
All Versions >= 1.2.0 和 <= 4.2.2
Graylog 官方建議用戶立即升級到適當?shù)陌姹?/p>
https://www.graylog.org/post/graylog-update-for-log4j
(圖片可點擊放大查看)
下面以GrayLog 4.1.5為例,簡單介紹GrayLog升級到最新安全版本4.2.3的步驟
1、確認當前GrayLog版本rpm -aq | grep graylog
(圖片可點擊放大查看)
(圖片可點擊放大查看)
2、卸載graylog4.1的repo倉庫yum remove graylog-4.1-repository-1-3.noarch
(圖片可點擊放大查看)
3、使用最新的graylog repohttps://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpm
(圖片可點擊放大查看)
(圖片可點擊放大查看)
wget https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpmrpm -ivh graylog-4.2-repository_latest.rpmyum clean allyum makecache4、升級graylog-server至最新安全版本
yum update graylog-serversystemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log
(圖片可點擊放大查看)
(圖片可點擊放大查看)
在上面server.log中的WARN日志,建議開啟Elasticsearch安全認證
https://www.elastic.co/guide/en/elasticsearch/reference/7.14/security-minimal-setup.htmlGrayLog添加用戶密碼認證接入Elasticsearch1、elastic開啟xpack.security
vim /etc/elasticsearch/elasticsearch.yml加入如下一行xpack.security.enabled: truecat /etc/elasticsearch/elasticsearch.yml | grep -v ^#systemctl restart elasticsearch.service
(圖片可點擊放大查看)
2、 給保留用戶elastic設置密碼/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive
(圖片可點擊放大查看)
3、驗證elasticsearch用戶密碼curl -u elastic:elastic@2021 http://127.0.0.1:9200
(圖片可點擊放大查看)
4、重新修改內置用戶elastic的密碼因為elasticsearch-setup-passwords interactive命令只能使用一次,所以采用如下方式進行修改
curl -X POST -u elastic:elastic@2021 "localhost:9200/_security/user/elastic/_password?pretty" -H 'Content-Type: application/json' -d' { "password" : "elastic2021" } '
(圖片可點擊放大查看)
為什么修改密碼?因為下面在配置Graylog對接Elasticsearch時不支持密碼中含@特殊符號,試過\\轉義也不行
(圖片可點擊放大查看)
5、修改graylog配置文件中elasticsearch_hosts配置vim /etc/graylog/server/server.conf添加如下一行elasticsearch_hosts = http://elastic:elastic2021@127.0.0.1:9200
(圖片可點擊放大查看)
6、重啟GrayLog-server服務systemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log
(圖片可點擊放大查看)
7、驗證graylog升級后版本信息rpm -aq | grep graylog
可以看到升級到了4.2.3版本 為什么說是安全版本?
ps -ef | grep log4j2.formatMsgNoLookups=true
因為開啟了log4j2.formatMsgNoLookups=true
(圖片可點擊放大查看)
當然不升級版本,在JAVA_OPTS啟動參數(shù)里加該配置也是可以的
(圖片可點擊放大查看)
8、這時重新驗證漏洞是否存在發(fā)現(xiàn)elasticsearch組件仍存在漏洞
(圖片可點擊放大查看)
Elasticsearch 官方安全公告 (ESA-2021-31)
Log4j 是包括 Elasticsearch 在內的無數(shù) Java 應用程序使用的標準日志記錄庫。由于我們使用了 Java 安全管理器,Elasticsearch 不易受此漏洞的遠程代碼執(zhí)行影響,但是很快我們將提供 Elasticsearch 6.8.21 和 7.16.1,這將刪除易受攻擊的 Log4j 組件并設置下面標識的 JVM 選項。
(圖片來自公眾號:銘毅天下Elasticsearch)
如果要徹底修復,還是等elasticsearch7.16.1版本發(fā)布后升級更新Elasticsearch至7.16.1版本
可以參考如下鏈接
https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476https://mp.weixin.qq.com/s/sGFjVyjoyt32p2gCL05A7Q9、驗證Graylog服務是否正常
(圖片可點擊放大查看)
(圖片可點擊放大查看)
以上就是關于pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實踐的知識,后面我們會繼續(xù)為大家整理關于pos機a7安全認證的知識,希望能夠幫助到大家!