뉴스에서 보셨겠지만, 공격자가 원격으로 코드를 실행할 수 있는 인기 있는 Log4J2 라이브러리에 대한 새로운 zero-day 익스플로잇이 보고되었습니다.취약점은 log4j-core jar에 대해 CVE-2021-44228 로 보고 되었으며, Log4J v2.15.0에서 수정되었습니다.
Spring Boot 사용자는 기본 로깅 시스템을 Log4J2로 전환한 경우에만 이 취약점의 영향을 받습니다.spring-boot-starter-logging에 포함된 log4j-to-slf4j 및 log4j-api jar는 자체적으로 악용될 수 없습니다.
log4j-core 를 사용하고 로그 메시지에 사용자 입력을 포함하는 응용 프로그램만 취약합니다.
곧 출시될 v2.5.8 및 v2.6.2 릴리스(2021년 12월 23일 예정)는 Log4J v2.15.0을 선택하지만 이것은 심각한 취약점이므로 종속성 관리를 무시하고 Log4J2 종속성을 더 빨리 업그레이드하는 것이 좋습니다.
SpringBoot의 경우 아래의 링크에 따라서 작업하시면 좋습니다
Maven
Maven 사용자의 경우 다음 지침을 따르고 log4j2.version 속성을 설정할 수 있습니다.
업그레이드할 수 없는 경우 또 다른 옵션은 log4j2.formatMsgNoLookups 시스템 속성을 true로 설정하는 것입니다. 예를 들어, java -Dlog4j2.formatMsgNoLookups=true -jar myapp.jar을 사용하여 앱을 시작할 수 있습니다.