成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

?基于AMP進(jìn)行數(shù)據(jù)庫TFA升級(jí)LOG4J漏洞補(bǔ)丁

IT那活兒 / 2239人閱讀
?基于AMP進(jìn)行數(shù)據(jù)庫TFA升級(jí)LOG4J漏洞補(bǔ)丁

點(diǎn)擊上方“IT那活兒”,關(guān)注后了解更多精彩內(nèi)容?。?/span>

log4j漏洞介紹

1. 漏洞概述

2021年11月24日,阿里云安全團(tuán)隊(duì)向Apache官方報(bào)告了Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞。由于Apache Log4j2某些功能存在遞歸解析功能,未經(jīng)身份驗(yàn)證的攻擊者通過發(fā)送特定惡意數(shù)據(jù)包,可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。

2. 影響范圍

漏洞利用無需特殊配置,經(jīng)驗(yàn)證,Apache Log4j 2.x <= 2.14.1 版本均回會(huì)受到影響??赡艿氖苡绊憫?yīng)用包括但不限于:Spring-Boot-strater-log4j2、Apache Struts2、Apache Solr、Apache Flink、Apache Druid、Elasticsearch、Flume、Dubbo、Redis、Logstash、Kafka、TFA 等。

漏洞修復(fù)

1. 漏洞修復(fù)整體流程

本次漏洞修復(fù)流程,通過平臺(tái)通過一鍵方式針對(duì)所有數(shù)據(jù)庫節(jié)點(diǎn)1進(jìn)行補(bǔ)丁升級(jí),然后通過日志分析所有數(shù)據(jù)庫節(jié)點(diǎn)1是否已修復(fù)成功。
如上完成后針對(duì)所有數(shù)據(jù)庫節(jié)點(diǎn)2補(bǔ)丁升級(jí)并檢查日志確認(rèn)是否所有節(jié)點(diǎn)2已修復(fù)成功。
流程圖如下:

2. 漏洞一鍵修復(fù)

本次關(guān)于TFA的log4j漏洞修復(fù)均通過AMP平臺(tái)采用編排方式進(jìn)行一鍵修復(fù)。涉及54套數(shù)據(jù)庫,共112個(gè)數(shù)據(jù)庫節(jié)點(diǎn)。

修復(fù)步驟包括:

2.1 任務(wù)編排信息檢查;
2.2 任務(wù)編排一鍵執(zhí)行。
其中:
2.1任務(wù)編排信息檢查,是核對(duì)待修復(fù)漏洞數(shù)據(jù)庫主機(jī)信息是否正確,避免在非計(jì)劃補(bǔ)丁升級(jí)數(shù)據(jù)庫主機(jī)進(jìn)行執(zhí)行;
2.2任務(wù)編排一鍵執(zhí)行,是通過一鍵方式執(zhí)行任務(wù)編排,針對(duì)相關(guān)數(shù)據(jù)庫節(jié)點(diǎn)進(jìn)行漏洞修復(fù)。

3. 任務(wù)編排信息檢查

點(diǎn)擊‘運(yùn)維操作’-> ‘運(yùn)維配置’->‘操作管理’->‘編排’,確認(rèn)編排名稱后點(diǎn)擊操作中的編輯,確認(rèn)編排內(nèi)容:
點(diǎn)擊編輯的目的是檢查補(bǔ)丁更新任務(wù)中使用的參數(shù)是否正確,參數(shù)錯(cuò)誤可能導(dǎo)致未知影響.
圖1

4. 編排名稱及描述

確認(rèn)編排名稱,適用場景,標(biāo)簽及其描述。防止執(zhí)行錯(cuò)誤編排:
圖2

5. 編排參數(shù)確認(rèn)

節(jié)點(diǎn)資源需手動(dòng)編輯,根據(jù)實(shí)際情況選擇需要修復(fù)漏洞的節(jié)點(diǎn)保存:
圖3

6. 編排任務(wù)確認(rèn)

6.1 默認(rèn)編排任務(wù)確認(rèn),如圖4所示。如應(yīng)用在3節(jié)點(diǎn)以上資源,除1節(jié)點(diǎn)外其他節(jié)點(diǎn)資源也一同使用2節(jié)點(diǎn)資源步驟:
圖4
6.2 確認(rèn)編排任務(wù)中操作默認(rèn)參數(shù)是否正確:
任務(wù)1.1節(jié)點(diǎn)漏洞修復(fù)
任務(wù)2.2節(jié)點(diǎn)漏洞修復(fù)

7. 任務(wù)編排執(zhí)行

7.1 確認(rèn)腳本選擇后資源節(jié)點(diǎn)直接保存執(zhí)行。或者點(diǎn)擊右上方返回按鈕,進(jìn)行腳本克隆后再重新選擇資源節(jié)點(diǎn)使用,如圖7所示:
圖7
7.2 點(diǎn)擊執(zhí)行后,編排會(huì)自動(dòng)執(zhí)行第一步對(duì)1節(jié)點(diǎn)漏洞修復(fù)。待狀態(tài)為執(zhí)行成功后,通過點(diǎn)擊圖8對(duì)應(yīng)任務(wù)名稱,查看日志,確認(rèn)任務(wù)是否執(zhí)行成功,如圖9所示:
圖8
圖9
7.3 確認(rèn)上一步任務(wù)成功執(zhí)行后,繼續(xù)點(diǎn)執(zhí)行即可執(zhí)行下一步任務(wù),進(jìn)行2節(jié)點(diǎn)漏洞修復(fù):
圖10

漏洞修復(fù)后展示

通過AMP平臺(tái)配置編排作業(yè)能完成多庫多節(jié)點(diǎn)補(bǔ)丁升級(jí)、漏洞修復(fù),減少大量人力、精力和時(shí)間。如圖所示,單節(jié)點(diǎn)編排作業(yè)總耗時(shí)在2min左右。54套庫112個(gè)節(jié)點(diǎn)編排作業(yè)總耗時(shí)在63min左右,每步任務(wù)執(zhí)行時(shí)間在16min-47min間:
單節(jié)點(diǎn)數(shù)據(jù)庫資源編排作業(yè)時(shí)間約2min。
52套兩節(jié)點(diǎn)及2套4節(jié)點(diǎn)rac數(shù)據(jù)庫編排作業(yè)時(shí)間約63min。


本 文 原 創(chuàng) 來 源:IT那活兒微信公眾號(hào)(上海新炬王翦團(tuán)隊(duì))



文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請(qǐng)注明本文地址:http://systransis.cn/yun/129679.html

相關(guān)文章

  • WAF-UWAFWeb安全防護(hù)報(bào)告

    摘要:部署地域分布客戶在業(yè)務(wù)部署區(qū)域的選擇上也有不同,從客戶業(yè)務(wù)部署地域分布來看,主要集中在國內(nèi)的北京和上海,客戶通常會(huì)選擇購買業(yè)務(wù)部署區(qū)域的,也有客戶采用多地域部署以提高業(yè)務(wù)的可用性,總體來看客戶的需求集中在防御攻擊防攻擊以及滿足合規(guī)需求。2021年UWAF累積為各個(gè)行業(yè)的客戶提供了1117個(gè)域名的高質(zhì)量訪問服務(wù),并提供安全防護(hù),有效的保護(hù)了客戶的數(shù)據(jù)信息與資產(chǎn)安全。2021年Web安全形勢(shì)依然...

    ernest.wang 評(píng)論0 收藏0
  • 新近爆出的runC容器逃逸漏洞,用戶如何面對(duì)?

    摘要:漏洞披露后,在第一時(shí)間發(fā)布了,用戶可升級(jí)到此版本以修復(fù)該漏洞。年年底被爆出的首個(gè)嚴(yán)重安全漏洞,就是由聯(lián)合創(chuàng)始人及首席架構(gòu)師發(fā)現(xiàn)的。年月被爆出儀表盤和外部代理安全漏洞時(shí),也是第一時(shí)間向用戶響應(yīng),確保所有和的用戶都完全不被漏洞影響。 runC是一個(gè)根據(jù)OCI(Open Container Initiative)標(biāo)準(zhǔn)創(chuàng)建并運(yùn)行容器的CLI工具,目前Docker引擎內(nèi)部也是基于runc構(gòu)建的。...

    trigkit4 評(píng)論0 收藏0
  • Kubernetes新近kubectl及CNI漏洞修復(fù),Rancher 2.2.1發(fā)布

    摘要:今天,發(fā)布了一系列補(bǔ)丁版本,修復(fù)新近發(fā)現(xiàn)的兩個(gè)安全漏洞命令安全漏洞和端口映射插件漏洞。因?yàn)槎丝谟成洳寮乔度氲桨姹局械?,只有升?jí)至新版本的才能解決此問題?,F(xiàn)在修復(fù)之后,將端口映射插件的規(guī)則由最優(yōu)先變?yōu)楦郊樱瑒t可以讓流量優(yōu)先由規(guī)則處理。 今天,Kubernetes發(fā)布了一系列補(bǔ)丁版本,修復(fù)新近發(fā)現(xiàn)的兩個(gè)安全漏洞CVE-2019-1002101(kubectl cp命令安全漏洞)和CVE-...

    dkzwm 評(píng)論0 收藏0
  • #yyds干貨盤點(diǎn)#安全漏洞頻出,信息系統(tǒng)中安全防護(hù)如何有效構(gòu)建?

    摘要:本次活動(dòng)的主旨就是和大家共同討論信息系統(tǒng)中如何有效的構(gòu)建安全防護(hù)體系,如何規(guī)范安全制度,如何讓制定的安全制度落地,形成有效的規(guī)范制度來保護(hù)系統(tǒng)安全。用來保證系統(tǒng)一旦出現(xiàn)安全事故后還有應(yīng)急的解決方案。 安全漏洞頻出,信息系統(tǒng)中安全防護(hù)如何有效構(gòu)建?字?jǐn)?shù) 3685閱讀 1029評(píng)論 0贊 3前言:隨著信息化的高速發(fā)展,越來越多...

    jubincn 評(píng)論0 收藏0

發(fā)表評(píng)論

0條評(píng)論

最新活動(dòng)
閱讀需要支付1元查看
<