变得更为复杂。您将它用作Java项目的一部分、将它并入到容器中,将它连同发行版软件包管理器一同安装,如果是这样,您安装了哪些log4j软件包?还是说您是从源代码来安装它的?正因为情况很复杂,您甚至可能不知道自己的服务器是否容易受到攻击。
该漏洞拥有高的CVSS评分:10.0,因此您需要格外留意。大的问题之一是知道您是否容易受到攻击。Log4j可以通过多种方式加以部署,因此情况变得更为复杂。
您将它用作Java项目的一部分、将它并入到容器中,将它连同发行版软件包管理器一同安装,如果是这样,您安装了哪些log4j软件包?还是说您是从源代码来安装它的?正因为情况很复杂,您甚至可能不知道自己的服务器是否容易受到攻击。
幸好,GitHub用户Rubo77针对Linux服务器创建了一个脚本,可用于检查含有容易受到攻击的Log4j实例的软件包。它处于测试版阶段,并非百分之百可靠,不过使用它是很好的起点。要明白,该脚本并不测试与应用程序一起打包的jar文件,因此它只是您开始剖析漏洞的一个起点而已。