網(wǎng)上有很多關(guān)于pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實(shí)踐的知識,也有很多人為大家解答關(guān)于pos機a7安全認證的問(wèn)題,今天pos機之家(m.xjcwpx.cn)為大家整理了關(guān)于這方面的知識,讓我們一起來(lái)看下吧!
本文目錄一覽:
pos機a7安全認證
點(diǎn)擊上方"walkingcloud"關(guān)注
12月9日,一個(gè)影響 Apache Log4j2 2.0<=2.14.1版本的零日漏洞被公開(kāi)。
Graylog 使用 Log4j 2 JAVA庫來(lái)記錄自身的日志信息。該庫的2.15.0之前的版本容易受到遠程代碼執行攻擊,特別是當作為用戶(hù)輸入發(fā)送的特定值將由 Graylog 記錄時(shí)。有關(guān)該漏洞的更多詳細信息,請參閱CVE-2021-44228
https://nvd.nist.gov/vuln/detail/CVE-2021-44228
Apache發(fā)布了新的Log4j來(lái)修復該漏洞,Graylog 開(kāi)發(fā)團隊立即將此修復程序整合到該平臺的所有支持版本(v3.3.15、v4.0.14、v4.1.9 和 v4.2.3)中。
受影響的 GRAYLOG 版本
All Versions >= 1.2.0 和 <= 4.2.2
Graylog 官方建議用戶(hù)立即升級到適當的版本
https://www.graylog.org/post/graylog-update-for-log4j
(圖片可點(diǎn)擊放大查看)
下面以GrayLog 4.1.5為例,簡(jiǎn)單介紹GrayLog升級到最新安全版本4.2.3的步驟
1、確認當前GrayLog版本rpm -aq | grep graylog
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
2、卸載graylog4.1的repo倉庫yum remove graylog-4.1-repository-1-3.noarch
(圖片可點(diǎn)擊放大查看)
3、使用最新的graylog repohttps://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpm
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
wget https://packages.graylog2.org/repo/packages/graylog-4.2-repository_latest.rpmrpm -ivh graylog-4.2-repository_latest.rpmyum clean allyum makecache4、升級graylog-server至最新安全版本
yum update graylog-serversystemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
在上面server.log中的WARN日志,建議開(kāi)啟Elasticsearch安全認證
https://www.elastic.co/guide/en/elasticsearch/reference/7.14/security-minimal-setup.htmlGrayLog添加用戶(hù)密碼認證接入Elasticsearch1、elastic開(kāi)啟xpack.security
vim /etc/elasticsearch/elasticsearch.yml加入如下一行xpack.security.enabled: truecat /etc/elasticsearch/elasticsearch.yml | grep -v ^#systemctl restart elasticsearch.service
(圖片可點(diǎn)擊放大查看)
2、 給保留用戶(hù)elastic設置密碼/usr/share/elasticsearch/bin/elasticsearch-setup-passwords interactive
(圖片可點(diǎn)擊放大查看)
3、驗證elasticsearch用戶(hù)密碼curl -u elastic:elastic@2021 http://127.0.0.1:9200
(圖片可點(diǎn)擊放大查看)
4、重新修改內置用戶(hù)elastic的密碼因為elasticsearch-setup-passwords interactive命令只能使用一次,所以采用如下方式進(jìn)行修改
curl -X POST -u elastic:elastic@2021 "localhost:9200/_security/user/elastic/_password?pretty" -H 'Content-Type: application/json' -d' { "password" : "elastic2021" } '
(圖片可點(diǎn)擊放大查看)
為什么修改密碼?因為下面在配置Graylog對接Elasticsearch時(shí)不支持密碼中含@特殊符號,試過(guò)\\轉義也不行
(圖片可點(diǎn)擊放大查看)
5、修改graylog配置文件中elasticsearch_hosts配置vim /etc/graylog/server/server.conf添加如下一行elasticsearch_hosts = http://elastic:elastic2021@127.0.0.1:9200
(圖片可點(diǎn)擊放大查看)
6、重啟GrayLog-server服務(wù)systemctl restart graylog-server.servicetail -f /var/log/graylog-server/server.log
(圖片可點(diǎn)擊放大查看)
7、驗證graylog升級后版本信息rpm -aq | grep graylog
可以看到升級到了4.2.3版本 為什么說(shuō)是安全版本?
ps -ef | grep log4j2.formatMsgNoLookups=true
因為開(kāi)啟了log4j2.formatMsgNoLookups=true
(圖片可點(diǎn)擊放大查看)
當然不升級版本,在JAVA_OPTS啟動(dòng)參數里加該配置也是可以的
(圖片可點(diǎn)擊放大查看)
8、這時(shí)重新驗證漏洞是否存在發(fā)現elasticsearch組件仍存在漏洞
(圖片可點(diǎn)擊放大查看)
Elasticsearch 官方安全公告 (ESA-2021-31)
Log4j 是包括 Elasticsearch 在內的無(wú)數 Java 應用程序使用的標準日志記錄庫。由于我們使用了 Java 安全管理器,Elasticsearch 不易受此漏洞的遠程代碼執行影響,但是很快我們將提供 Elasticsearch 6.8.21 和 7.16.1,這將刪除易受攻擊的 Log4j 組件并設置下面標識的 JVM 選項。
(圖片來(lái)自公眾號:銘毅天下Elasticsearch)
如果要徹底修復,還是等elasticsearch7.16.1版本發(fā)布后升級更新Elasticsearch至7.16.1版本
可以參考如下鏈接
https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476https://mp.weixin.qq.com/s/sGFjVyjoyt32p2gCL05A7Q9、驗證Graylog服務(wù)是否正常
(圖片可點(diǎn)擊放大查看)
(圖片可點(diǎn)擊放大查看)
以上就是關(guān)于pos機a7安全認證,「已修復Log4j2漏洞」GrayLog安全版本4.2.3升級實(shí)踐的知識,后面我們會(huì )繼續為大家整理關(guān)于pos機a7安全認證的知識,希望能夠幫助到大家!
