티스토리 뷰

Log4j에 들어와서 Lockup 플러그인에 JNDI 파서가 추가되었는데 이 JNDI 파서를 통한 원격 코드 실행(RCE -Remote Code Execution) 취약점이 발견되어 전 세계적으로 큰 이슈가 되었습니다.
해당되는 Log4J의 버전으로는 2.0-beta9 ~ 2.15 가 포함되며
제가 사용하던 Elasticsearch 7.8.1 버전에서 Log4j 2.11.1 을 사용중이기에 해당 이슈에 영향을 받을 것 으로 판단되어 조치한 내용을 기록합니다.


Elasticsearch 어떤 버전이 이슈에 포함될까?

이번 이슈는 글로벌한 이슈이기에 Elasticsaerch에서도 공식적인 가이드를 빨리 발표하였습니다.
링크 : https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476
다행히 제가 사용하던 Elasticsaerch 버전은 아래 사진과 같이 이슈에는 미포함이라 하였지만 혹시모르니 안전조치를 하는게 좋을거라 판단되었습니다.


Java 실행인자를 통한 임시 조치

apache에서 이번 이슈에대한 공식 가이드를 제공했으며 가장 좋은 것은 안전한 버전으로 업데이트하는 것이나 Log4j2 2.10.0 이상 사용 시 Java 실행 인자에 시스템 속성을 추가하는 임시 조치를 취할 수 있다고 공지하였기에 이를 먼저 적용하였습니다.


조치 방법

Elasticsearch 설치 경로의 ./config/jvm.options 파일에 -Dlog4j2.formatMsgNoLookups=true 를 추가한 후 Elasticsearch 서비스를 재실행하면 간단하게 적용이 완료됩니다.
적용이 되었는지 궁금하다면 ps -ef | grep elastic | grep formatMsgNoLookups 리눅스 터미널 명령어를 통하여 현재 실행중인 Elasticsaerch 서비스의 java 실행 인자로 formatMsgNoLookups=true 가 포함되었는지 확인할 수 있습니다.

댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31
글 보관함