pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實踐

 新聞資訊2  |   2023-05-29 10:21  |  投稿人:pos機之家

網(wǎng)上有很多關于pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實踐的知識,也有很多人為大家解答關于pos機a7安全認證的問題,今天pos機之家(www.rcqwhg.com)為大家整理了關于這方面的知識,讓我們一起來看下吧!

本文目錄一覽:

1、pos機a7安全認證

pos機a7安全認證

點擊上方"walkingcloud"關注

12月9日,一個影響 Apache Log4j2 2.0<=2.14.1版本的零日漏洞被公開。

Graylog 使用 Log4j 2 JAVA庫來記錄自身的日志信息。該庫的2.15.0之前的版本容易受到遠程代碼執(zhí)行攻擊,特別是當作為用戶輸入發(fā)送的特定值將由 Graylog 記錄時。有關該漏洞的更多詳細信息,請參閱CVE-2021-44228

https://nvd.nist.gov/vuln/detail/CVE-2021-44228

Apache發(fā)布了新的Log4j來修復該漏洞,Graylog 開發(fā)團隊立即將此修復程序整合到該平臺的所有支持版本(v3.3.15、v4.0.14、v4.1.9 和 v4.2.3)中。

受影響的 GRAYLOG 版本

All Versions >= 1.2.0 和 <= 4.2.2

Graylog 官方建議用戶立即升級到適當?shù)陌姹?/p>

https://www.graylog.org/post/graylog-update-for-log4j

(圖片可點擊放大查看)

下面以GrayLog 4.1.5為例,簡單介紹GrayLog升級到最新安全版本4.2.3的步驟

1、確認當前GrayLog版本

rpm -aq | grep graylog

(圖片可點擊放大查看)

(圖片可點擊放大查看)

2、卸載graylog4.1的repo倉庫

yum remove graylog-4.1-repository-1-3.noarch

(圖片可點擊放大查看)

3、使用最新的graylog repo

https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpm

(圖片可點擊放大查看)

(圖片可點擊放大查看)

wget https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpmrpm -ivh graylog-4.2-repository_latest.rpmyum clean allyum makecache4、升級graylog-server至最新安全版本

yum update graylog-serversystemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log

(圖片可點擊放大查看)

(圖片可點擊放大查看)

在上面server.log中的WARN日志,建議開啟Elasticsearch安全認證

https://www.elastic.co/guide/en/elasticsearch/reference/7.14/security-minimal-setup.htmlGrayLog添加用戶密碼認證接入Elasticsearch1、elastic開啟xpack.security

vim /etc/elasticsearch/elasticsearch.yml加入如下一行xpack.security.enabled: truecat /etc/elasticsearch/elasticsearch.yml | grep -v ^#systemctl restart elasticsearch.service

(圖片可點擊放大查看)

2、 給保留用戶elastic設置密碼

/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive

(圖片可點擊放大查看)

3、驗證elasticsearch用戶密碼

curl -u elastic:elastic@2021 http://127.0.0.1:9200

(圖片可點擊放大查看)

4、重新修改內置用戶elastic的密碼

因為elasticsearch-setup-passwords interactive命令只能使用一次,所以采用如下方式進行修改

curl -X POST -u elastic:elastic@2021 "localhost:9200/_security/user/elastic/_password?pretty" -H 'Content-Type: application/json' -d' { "password" : "elastic2021" } '

(圖片可點擊放大查看)

為什么修改密碼?因為下面在配置Graylog對接Elasticsearch時不支持密碼中含@特殊符號,試過\\轉義也不行

(圖片可點擊放大查看)

5、修改graylog配置文件中elasticsearch_hosts配置

vim /etc/graylog/server/server.conf添加如下一行elasticsearch_hosts = http://elastic:elastic2021@127.0.0.1:9200

(圖片可點擊放大查看)

6、重啟GrayLog-server服務

systemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log

(圖片可點擊放大查看)

7、驗證graylog升級后版本信息

rpm -aq | grep graylog

可以看到升級到了4.2.3版本 為什么說是安全版本?

ps -ef | grep log4j2.formatMsgNoLookups=true

因為開啟了log4j2.formatMsgNoLookups=true

(圖片可點擊放大查看)

當然不升級版本,在JAVA_OPTS啟動參數(shù)里加該配置也是可以的

(圖片可點擊放大查看)

8、這時重新驗證漏洞是否存在

發(fā)現(xiàn)elasticsearch組件仍存在漏洞

(圖片可點擊放大查看)

Elasticsearch 官方安全公告 (ESA-2021-31)

Log4j 是包括 Elasticsearch 在內的無數(shù) Java 應用程序使用的標準日志記錄庫。由于我們使用了 Java 安全管理器,Elasticsearch 不易受此漏洞的遠程代碼執(zhí)行影響,但是很快我們將提供 Elasticsearch 6.8.21 和 7.16.1,這將刪除易受攻擊的 Log4j 組件并設置下面標識的 JVM 選項。

(圖片來自公眾號:銘毅天下Elasticsearch)

如果要徹底修復,還是等elasticsearch7.16.1版本發(fā)布后升級更新Elasticsearch至7.16.1版本

可以參考如下鏈接

https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476https://mp.weixin.qq.com/s/sGFjVyjoyt32p2gCL05A7Q9、驗證Graylog服務是否正常

(圖片可點擊放大查看)

(圖片可點擊放大查看)

以上就是關于pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實踐的知識,后面我們會繼續(xù)為大家整理關于pos機a7安全認證的知識,希望能夠幫助到大家!

轉發(fā)請帶上網(wǎng)址:http://www.rcqwhg.com/newsone/59822.html

你可能會喜歡:

版權聲明:本文內容由互聯(lián)網(wǎng)用戶自發(fā)貢獻,該文觀點僅代表作者本人。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如發(fā)現(xiàn)本站有涉嫌抄襲侵權/違法違規(guī)的內容, 請發(fā)送郵件至 babsan@163.com 舉報,一經(jīng)查實,本站將立刻刪除。