Log4j2 스캐너

다운로드 16
업데이트 2022. 8. 12.

설치 매뉴얼

Log4j2 Scanner는 스캐너의 결과 데이터를 가시화 하는 앱으로 각 서버에 스캐너 설치가 선행되어야 합니다.

  • 로그프레소 스캐너를 시스템에 다운로드합니다.
  • 취약점 진단이 완료될 때까지 기다립니다.
    • 취약점 진단이 완료되면 스캐너는 보고서 파일을 전송합니다.
    • Log4j2 Scanner 엡은 스캐너로부터 보고서를 수신한 후 이를 가시화 합니다.
  • 대시보드를 확인하거나 진단 로그를 검색하여 Log4j 취약점 정보를 확인합니다.
    • CVE-2021-44228 취약점은 즉시 조치되어야 합니다. --force-fix 옵션을 추가하여 스캐너를 실행하면 JndiLookup.class 파일을 제거하여 완화 조치를 수행합니다.
    • Log4j 2 취약점의 경우 취약한 파일 수와 완화 조치된 파일 수가 같도록 관리하십시오. 취약한 프로그램을 제거하거나 업그레이드를 통해 취약한 파일 수가 줄어들도록 지속적으로 관리해야 합니다.
    • Log4j 1 취약점의 경우 공격에 성공할 조건이 특수하지만, 완화 조치를 하거나 reload4j 혹은 Log4j 2 업그레이드를 통해 취약한 파일 수가 줄어들도록 지속적으로 관리해야 합니다.

모든 리눅스 및 유닉스

자바가 설치되어 있는 모든 리눅스, 솔라리스, HP-UX, AIX 대상

시스템에 자바 7 이상의 버전이 설치되어 있다면, 아래에 자동 생성된 명령어를 복사하여 root 권한으로 실행하십시오.

wget -q https://github.com/logpresso/CVE-2021-44228-Scanner/releases/download/v3.0.1/logpresso-log4j2-scan-3.0.1.jar && java -jar logpresso-log4j2-scan-3.0.1.jar --scan-log4j1 --scan-logback --throttle 1000 --syslog-udp [서버IP]:[syslog포트] /

모든 윈도우

자바가 설치되어 있는 모든 32비트 및 64비트 윈도우 대상

시스템에 자바 7 이상의 버전이 설치되어 있다면, 파일을 다운로드하고 스캐너 실행 명령어를 복사하여 관리자 권한으로 실행하십시오.

  • 먼저 JAR 파일을 다운로드합니다: logpresso-log4j2-scan-3.0.1.jar
  • 관리자 권한의 명령 프롬프트에서 아래에 자동 생성된 명령어를 복사 붙여넣기하여 실행하십시오.
java -jar logpresso-log4j2-scan-3.0.1.jar --scan-log4j1 --scan-logback --all-drives --throttle 1000 --syslog-udp [서버IP]:[syslog포트]

맥 OS X

자바가 설치되지 않은 모든 인텔 및 ARM 맥 대상

root 권한으로 쉘에서 아래에 자동 생성된 명령어를 복사 붙여넣기하여 실행하십시오.

wget -q https://github.com/logpresso/CVE-2021-44228-Scanner/releases/download/v3.0.1/logpresso-log4j2-scan-3.0.1-darwin.zip && unzip logpresso-log4j2-scan-3.0.1-darwin.zip && ./log4j2-scan --scan-log4j1 --scan-logback --throttle 1000 --syslog-udp [서버IP]:[syslog포트] /

리눅스 x64

자바가 설치되지 않은 RHEL/CentOS 6 버전 이상의 x64 리눅스 대상

root 권한으로 쉘에서 아래에 자동 생성된 명령어를 복사 붙여넣기하여 실행하십시오.

wget -q https://github.com/logpresso/CVE-2021-44228-Scanner/releases/download/v3.0.1/logpresso-log4j2-scan-3.0.1-linux.tar.gz && tar xzf logpresso-log4j2-scan-3.0.1-linux.tar.gz && ./log4j2-scan --scan-log4j1 --scan-logback --throttle 1000 --syslog-udp [서버IP]:[syslog포트] /

리눅스 aarch64

자바가 설치되지 않은 RHEL/CentOS 6 버전 이상의 ARM 리눅스 대상

root 권한으로 쉘에서 아래에 자동 생성된 명령어를 복사 붙여넣기하여 실행하십시오.

wget -q https://github.com/logpresso/CVE-2021-44228-Scanner/releases/download/v3.0.1/logpresso-log4j2-scan-3.0.1-linux-aarch64.tar.gz && tar xzf logpresso-log4j2-scan-3.0.1-linux-aarch64.tar.gz && ./log4j2-scan --scan-log4j1 --scan-logback --throttle 1000 --syslog-udp [서버IP]:[syslog포트] /

윈도우 x64

자바가 설치되지 않은 64비트 윈도우 대상

  • 먼저 ZIP 파일을 다운로드하여 압축을 해제합니다: logpresso-log4j2-scan-3.0.1-win64.zip
  • 관리자 권한의 명령 프롬프트에서 아래 자동 생성된 명령어를 복사 붙여넣기하여 실행하십시오.

log4j2-scan.exe --scan-log4j1 --scan-logback --all-drives --throttle 1000 --syslog-udp [서버IP]:[syslog포트]

스캐너의 자세한 설명을 원하시면 CVE-2021-44228-Scanner 깃헙 저장소를 방문하시기 바랍니다.