Microsoft Azure – 检查 Azure VM 中的 Apache Log4J 漏洞
在本文中,我们将使用 Azure 门户查找 Apache Log4J 应用程序是否安装在 Azure 服务器中。由于无法一次登录到服务器来查找 Log4J,因此我们将使用 KQL Query 来查找它。
在 KQL 查询的帮助下,我们将通过使用 Azure 门户中的 Azure Monitor 服务来查找检测 Log4j 安装的服务器。
KQL 查询:
ConfigurationData | distinct FileSystemPath
此查询用于选择范围内磁盘中的所有唯一文件路径。
KQL 查询:
ConfigurationData
| where FileSystemPath contains "log4j"
| project Computer, FileSystemPath
输出:
- 如果您没有找到任何计算机名称和文件系统路径。即,您可以认为您的服务器没有 Apache Log4J 漏洞。
ConfigurationData
| where FileSystemPath contains "liblog4j2-java"
| project Computer, FileSystemPath
输出:
- 如果也在这里,您找不到任何计算机名称和文件系统路径。即,您可以认为您的服务器没有 Apache Log4J 漏洞。
KQL 查询:
ConfigurationData | distinct SoftwareName
此查询用于查找所有唯一的软件名称。
KQL 查询:
ConfigurationData
| where SoftwareName contains "log4j"
| project Computer, SoftwareName
输出:
- 如果您没有找到任何计算机名称和软件名称,请再次确认。即,您可以认为您的服务器没有 Apache Log4J 漏洞。
KQL 查询:
ConfigurationData
| where SoftwareName contains "liblog4j2-java"
| project Computer, SoftwareName
输出:
参考:
- 微软官方博客