CVE-2021-44228 (Log4j) için zafiyet taraması nasıl yapılır?

Bu yazımızda sistemlerinizde Log4j2 açığı olarak adlandırılan, CVE-2021-44228 açığının tespiti için yapılabilecekler anlatılmıştır. Bu yazımız sadece sistem yöneticileri için uygundur.

 · 1 min read

CVE-2021-44228 zafiyeti çok önemli bir açıktır ve sadece uzman personel tarafından işlem yapılarak gerekli aksiyon alınmalıdır. Sistem yöneticiniz ile görüşmeden bir işlem yapmayınız. Bu yazımızda sadece güncellenmesi gereken yazılımlar için arama yapılmaktadır.


İlgili açık için aşağıda ki linklerden bilgi alabilirsiniz.

  1. Etkilenen sistemler listesine buradan ulaşabilirsiniz.
  2. Zafiyet detaylarına buradan ulaşabilirsiniz. Link2
  3. Zafiyet yakalama aracına buradan ulaşabilirsiniz.
  4. Zafiyet hakkında Türkçe olarak detaylı bilgiye ve yapılması gerekenlere buradan ulaşabilirsiniz.


Windows yüklü işletim sistemlerinde, ana klasörde aşağıda ki komutu çalıştırarak genel bir izlenim edinebilirsiniz.


gci ‘C:\’ -rec -force -include *.jar -ea 0 | foreach {select-string “JndiLookup.class” $_} | select -exp Path


Debian tabanlı (Pardus, Ubuntu, ...) işletim sistemlerinde aşağıda ki komutu etc, opt klasörlerinde çalıştırarak genel bir izlenim edinebilirsiniz.


find / -type f -exec grep -rn "org/apache/logging/log4j/core/lookup/JndiLookup.class" /dev/null {} +


MacOS işletim sistemli bilgisayarlarda, aşağıda ki komutu çalıştırarak genel bir izlenim edinebilirsiniz.


find . -name log4j*.jar -print


Eğer log4j kullanan bir yazılım tespit edilirse, ikinci aşama olarak versiyon kontrol edilmeli, "2.14.1" veya öncesi bir sürüm yüklü ise güncelleme yapılmalıdır.


Not: Bu yazıda kullanılan yöntemler ile yapılan işlemler neticesinde yaşanabilecek olumsuz durumlarda Logedosoft sorumlu tutulamaz.


Not2: Desteğini verdiğimiz yazılımlardan Metabase bu açıktan etkilenmiş ve çok kısa bir sürede güncelleme yayınlamıştır. Sisteminizde ki Metabase çözümünün güncellenmesi için bize buradan ulaşabilirsiniz. Yazılımı kendiniz güncellemek isterseniz, ilgili gönderimize buradan ulaşabilirsiniz.


Not3: Desteğini verdiğimiz diğer yazılımlardan ERPNext ve Grafana bu açıktan etkilenmemiştir. Apache NiFi için loglama kullanan prosesler etkilenmiş olabilir. Detaylı arama yapılması gereklidir.


No comments yet.

Yorum ekle
Yorum eklemek için Ctrl+Enter tuşlarına basın