Apache Log4j 버전 2.17.0이 공식 출시되어 세 번째로 발견된 보안 취약점 CVE-2021-45105가 해결되었습니다.
Apache Log4j2 버전 2.0-alpha1~2.16.0은 자체 참조 조회의 통제되지 않은 재귀를 방지하지 않습니다. 로그 구성이 기본이 아닌 패턴 레이아웃 및 컨텍스트 조회(예: $${ctx:loginId})를 사용하는 경우 MDC(스레드 컨텍스트 맵) 입력 데이터를 제어하는 공격자가 재귀 조회가 포함된 악성 입력 데이터를 제작할 수 있습니다. StackOverflowError가 발생하여 프로세스가 종료됩니다. 이를 DoS 공격이라고도 합니다. [권장: Apache 사용법 튜토리얼]
버전 2.17.0(Java 8용)부터 다른 사용법에서는 구성의 검색 문자열만 재귀적으로 확장되며 최상위 검색만 구문 분석됩니다. 모든 중첩 검색.
이전 버전에서는 로깅 구성이 다음을 수행했는지 확인하여 이 문제를 완화할 수 있었습니다.
로깅 구성의 PatternLayout에서 스레드 컨텍스트 맵 패턴(%X, %mdc 또는 %MDC)을 사용합니다. ${ctx:loginId} 또는 $${ctx:loginId} 및 기타 컨텍스트 조회를 대체합니다.
그렇지 않으면 구성에서 ${ctx:loginId} 또는 ${ctx:loginId}와 같은 컨텍스트 조회에 대한 참조를 제거하세요. 해당 참조는 HTTP 헤더 또는 사용자 입력과 같은 애플리케이션 외부 소스에서 발생합니다.
버전 2.17.0의 특정 업데이트에는 다음이 포함됩니다.
문자열 교체 재귀 문제를 수정합니다. LOG4J2-3230
수정 JNDI를 Java 프로토콜로만 제한합니다. 기본적으로 JNDI는 비활성화된 상태로 유지됩니다. JNDI 활성화 속성의 이름이 "log4j2.enableJndi"에서 "log4j2.enableJndiLookup", "log4j2.enableJndiJms" 및 "log4j2.enableJndiContextSelector"로 변경되었습니다. LOG4J2-3242
JNDI 수정은 Java 프로토콜로만 제한됩니다. 기본적으로 JNDI는 비활성화된 상태로 유지됩니다. 활성화 속성의 이름이 "log4j2.enableJndiJava"로 변경되었습니다. LOG4J2-3242
수정 log4j-api-java9 및 log4j-core-java9를 종속성으로 선언하지 마세요. 이렇게 하면 Maven 시행 플러그인에 문제가 발생할 수 있습니다. 속성 파일 필터를 구문 분석할 때 LOG4J2-3241
PropertiesConfiguration.parseAppenderFilters NPE를 수정합니다. LOG4J2-3247
Syslog Appender의 Log4j 1.2 브리지 기본값이 514 대신 포트 512로 설정되는 문제를 수정했습니다. LOG4J2-3249
Log4j 1.2 브리지 API 하드코드 Syslog 프로토콜을 TCP로 수정합니다. LOG4J2-3237
위 내용은 Apache Log4j 2.17.0이 출시되었습니다! 어떤 문제가 해결되었는지 확인하세요.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

apachebecamefamousduetoitsopen-sourcenature, modulardesign, andstrongcommunitysupport.1) itsopen-sourcemodelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandelandermisveAcelicenseencouraged.2) themodularArchiteCturealLowedForeXextenseVecustOmization.3) avibrantcommunit

Apache의 성능과 유연성은 웹 서버에서 눈에 띄게 만듭니다. 1) 성능 장점은 효율적인 처리 및 확장성에 반영되며, 이는 다중 프로세스 및 다중 스레드 모델을 통해 구현됩니다. 2) 유연성은 모듈 식 설계 및 구성의 유연성에서 비롯되며, 모듈을로드하고 요구 사항에 따라 서버 동작을 조정할 수 있습니다.

Apache 80 포트가 점유되면 솔루션은 다음과 같습니다. 포트를 차지하고 닫는 프로세스를 찾으십시오. 방화벽 설정을 확인하여 Apache가 차단되지 않았는지 확인하십시오. 위의 방법이 작동하지 않으면 Apache를 재구성하여 다른 포트를 사용하십시오. Apache 서비스를 다시 시작하십시오.

다음과 같은 이유로 Apache가 시작할 수 없습니다. 구성 파일 구문 오류. 다른 응용 프로그램 포트와 충돌합니다. 권한 문제. 기억이 없습니다. 프로세스 교착 상태. 데몬 실패. Selinux 권한 문제. 방화벽 문제. 소프트웨어 충돌.

Apache에서 CGI 디렉토리를 설정하려면 다음 단계를 수행해야합니다. "CGI-BIN"과 같은 CGI 디렉토리를 작성하고 Apache 쓰기 권한을 부여하십시오. Apache 구성 파일에 "Scriptalias"지시록 블록을 추가하여 CGI 디렉토리를 "/cgi-bin"URL에 매핑하십시오. Apache를 다시 시작하십시오.

APACHE 서버에서 버전을 보는 3 가지 방법이 있습니다. 명령 줄 (APACHECTL -V 또는 APACHE2CTL -V)을 통해 서버 상태 페이지 (http : // & lt; 서버 IP 또는 도메인 이름 & gt;/server -status)를 확인하거나 APACHE 구성 파일 (ServerVersion : Apache/& lt; 버전 번호 & gt;).

Apache 서버를 다시 시작하려면 다음 단계를 따르십시오. Linux/MacOS : Sudo SystemCTL 실행 Apache2를 다시 시작하십시오. Windows : Net Stop Apache2.4를 실행 한 다음 Net Start Apache2.4를 시작하십시오. Netstat -A |를 실행하십시오 서버 상태를 확인하려면 Findstr 80.

Apache에서 추가 ServerName 지시문을 삭제하려면 다음 단계를 수행 할 수 있습니다. 추가 ServerName Directive를 식별하고 삭제하십시오. Apache를 다시 시작하여 변경 사항이 적용됩니다. 구성 파일을 확인하여 변경 사항을 확인하십시오. 서버를 테스트하여 문제가 해결되었는지 확인하십시오.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

안전한 시험 브라우저
안전한 시험 브라우저는 온라인 시험을 안전하게 치르기 위한 보안 브라우저 환경입니다. 이 소프트웨어는 모든 컴퓨터를 안전한 워크스테이션으로 바꿔줍니다. 이는 모든 유틸리티에 대한 액세스를 제어하고 학생들이 승인되지 않은 리소스를 사용하는 것을 방지합니다.

에디트플러스 중국어 크랙 버전
작은 크기, 구문 강조, 코드 프롬프트 기능을 지원하지 않음

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

드림위버 CS6
시각적 웹 개발 도구

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.
