Log4j2 vuln detector | Log4j2 漏洞检测工具

Loading...
{{ alert_msg }} 既可以上传单独 Jar 包,也可以打包成 zip 包一起上传。系统会递归解压检测。

Submit

Log4j2 本地检测工具

(从牧云产品中提取出来的)本地检测工具,可快速发现当前服务器存在风险的 log4j2 应用。
(牧云客户无需更新即可直接指纹检测,欢迎大家使用牧云)

    # v3 版本,支持 Windows/Linux/Mac 多种操作系统,i386/x86-64/arm 等多种架构,而且扫描速度大大加快。强烈推荐使用 v3 版本,使用方式:
    # 检测单个文件
    sudo ./log4j2_local_scanner -root ./log4j-core-2.10.0.jar
    # 检测单个目录
    sudo ./log4j2_local_scanner -root /var/www/html/
    # 检测系统所有 jar 文件
    sudo ./log4j2_local_scanner -root /
    # Windows 服务器扫描 C 盘,使用系统权限执行
    log4j2_local_scanner -root C:\
    # 检测并将有漏洞的文件写入日志文件
    sudo ./log4j2_local_scanner -root / -output scan.log
Log4j2本地检测工具执行结果说明.pdf 下载 v3 版本(MacOS x86-64) 下载 v3 版本(MacOS ARM64) 下载 v3 版本(Linux i386)

下载 v3 版本(Linux x86-64) 下载 v3 版本(Linux ARM64) 下载 v3 版本(Windows i386) 下载 v3 版本(Windows x86-64)


    # v2 版本,使用 jar 包内容是否包含有漏洞的 class 文件来检测。使用方式:
    # 检测单个文件
    sudo ./run.sh /path/to/xxx.jar
    # 检测系统所有 jar 文件
    sudo ./run.sh
点击下载 v2 版本


    # v1 版本,使用 pom.xml 的版本来识别,使用方式如下:
    # 共两条命令,先执行第一条命令,不要中断,然后再启动一个终端执行第二条命令
    # 注意两条命令需要在同一个目录下执行
    sudo ./cloudwalker-engine runner
    sudo ./cloudwalker-engine run log4j.lar --args '{}' -r . -s chaitin.skyeye.app_asset:oneshot
点击下载 v1 版本

检测还不够? 如何防护? 基于牧云主机安全产品内存马检测技术,我们提供了 RASP 应急防护方案

点击下载

Log4j2 漏洞修复建议

  1. 临时性缓解措施:经安全研究人员发现,采用修改 JVM 参数、系统环境变量、修改配置三种缓解措施均在绕过的风险,建议未修复或者已经采用了缓解措施的用户参考修复方案对漏洞进行修复。
  2. 彻底修复漏洞:
    • 方案一、研发代码修复:升级到官方提供的 log4j-2.16.0 版本
    • 方案二、生产环境修复:https://github.com/zhangyoufu/log4j2-without-jndi 由长亭工程师提供的删除了 JndiLookup.class 的对应版本直接替换重启即可。(如果不放心网上下载的版本,也可以自己手动解压删除:zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class 删除jar包里的这个漏洞相关的class,然后重启服务即可)
  3. 找长亭技术支持工程师获取虚拟补丁或者使用牧云直接检测。